Skip to main content

vulny靶机---难度easy知识点-file-manager

·78 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

vulny靶机—难度easy知识点-file-manager
#

Nmap扫描发现端口开放
#

3333端口和一个mysql 我们上去网页 我先测试的无密码访问是不行的然后我们访问网页

nmap
NMAP扫描

这里发现我们输入什么他就显示什么比如你输入123就在home的123 可以试试看目录穿越但是没出来 我们得到了一个思路 爆破用户名呗

nmap
NMAP扫描

这里我用dirsearch 扫描出来有一个secret目录

nmap
NMAP扫描

但是还是什么都没有 因为dirsearch扫描很多wordpress我就用Nuclei扫描了下发现了一个CVE

nmap
NMAP扫描

利用链接:CVE-2020-25213 WordPress远程代码执行漏洞复现 - Salvere - 博客园

利用这个CVE上传文件然后访问试试

nmap
NMAP扫描

nmap
NMAP扫描

然后就很简单的反弹就行

拿到shell权限
#

拿到我马上就去翻web-config这是wordpress的配置文件因为 他有mysql 然后 我肯定先去看看 结果翻了20分钟 没发现 看了眼WP结果..是注释

在/usr/share/wordpress/wp-config.php 文件 居然是注释 真没看到

nmap
NMAP扫描

拿root
#

nmap
NMAP扫描

很简单FLOCK 直接可以搜到

https://gtfobins.github.io/gtfobins/flock/#sudo

sudo flock -u / /bin/sh

nmap
NMAP扫描

总结一下
#

1:多看看注释吧

2:CVE-wp-file-manager 这是一个插件 在web你可以下载还可以看到源码 影响版本 6.0-6.8

3:flock 是 Linux 系统中用于文件锁定的命令 -u 表示解锁 文件 -c 也可以执行命令如

sudo /usr/bin/flock /tmp/mylock -c "cat /root/root.txt"

Related

ximai靶机---难度LOW-easy-知识点-wp-sqlmap-wpplugin
·154 words·1 min
Locker靶机---难度easy知识点-分号截断,Sulogin
·150 words·1 min
observe靶机---难度low知识点-fuzz-ln
·49 words·1 min
flower靶机---难度low知识点-base64-py
·63 words·1 min
mixue靶机---难度群友知识点-logic-monitor.我冰城呢
·51 words·1 min