社区微信群开通啦,扫一扫抢先加入社区官方微信群
社区微信群
主机发现
使用nmap 对局域网内的主机进行扫描
nmap -P0 192.168.31.1/24
访问目标的80端口
使用dirb爆破一下网站的目录
dirb http://192.168.31.236 /usr/share/dirb/wordlists/common.txt
通过枚举目录知道这个地址还有一个wordpress的站点
利用wpscan扫描一下这个站点,看是否存在插件漏洞
wpscan --url http://192.168.31.236/wordpress
不存在插件漏洞
这里知道目标机的系统是LINUX系统
接下来使用enum4linux 对系统进行枚举
enum4linux -U -o 192.168.31.236
尝试用空密码连接一下共享服务
mount -t cifs -o username=’’,password=’’ //192.168.31.236/share$ /mnt
打开本地的MNT文件夹
成功拿到了目标机的共享文件
进入wordpress文件夹读取wp-config.php
直接获得了数据库的明文密码
通过dirb列出来的地址 访问phpmyadmin
利用账号和密码登陆
本来想通过数据库获取后台的用户名和密码
但是无法查询
![https://img-blog.csdnimg.cn/20190625144543356.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbjE3NjQ4OQ==,size_16,color_FFFFFF,t_70)
在共享文件夹继续搜集信息
找到一个弱口令密码
尝试利用Togie 12345登陆22端口
登陆成功
利用sudo su 命令提权
密码12345
成功获得ROOT权限
在这里如果不知道sudo密码的话 可以使用内核提权
查看内核版本后 使用对应的内核工具提权
本次测试只针对学习交流使用
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!