| 实验环境| 主机 | ip | 
|---|
 | 攻击机 | 192.168.48.128 |  | 靶机 | 192.168.48.136 | 
 攻击过程信息收集扫描网段,找到目标靶机的IP地址
  详细扫描端口,发现打开了两个端口,22和80
 
  有80端口,肯定有个网站,在浏览器打开网站
 
  只有一个霍格瓦茨魔法学院大战图
 dirb扫描网络,找到不少地址
 
  漏洞利用打开第一个目录blog
  看到的是wordpress的blog网站
 点击notice,提示说未知的host
 
  可以看到除了主页以外,其余所有的网站都要访问这个host,修改kali的host文件,把靶机IP到该host的映射添加进去,重新载入
 看到一段话
 
  百度找到一个kali中的wordpress扫描工具wpscan
  花一番力气注册一个api之后,使用wpscan扫描站点,找到4个错误
 
  
  其中有很多都跟file manager有关,msf查找file manager的漏洞
 
  选择第0个漏洞,查看需要配置的项
 
  配置好之后启动
 
  重启一下网站获取到shell
 
  
 提升权限在/home/hagrid98下有一个.txt文件,查看一下是一个base64编码,解密后说里德尔的日记被哈利在密室毁掉了  
 RidDlE’s DiAry dEstroYed By haRry in chaMbEr of SeCrets 找到/etc/wordpress目录下,发现一个php文件
  在里面看到了数据库的root密码
 
   
 define(‘DB_NAME’, ‘wordpress’);define(‘DB_USER’, ‘root’);
 define(‘DB_PASSWORD’, ‘mySecr3tPass’);
 define(‘DB_HOST’, ‘localhost’);
 define(‘DB_COLLATE’, ‘utf8_general_ci’);
 define(‘WP_CONTENT_DIR’, ‘/usr/share/wordpress/wp-content’);
 通过账密登录MySQL数据库
  在wordpress数据库下,wp_users表中找到一个登录记录
 
  | user_login | user_pass | 
|---|
 | hagrid98 | password123 | 
 尝试ssh登录登录成功
  在/opt目录下发现一个备份文件
 
  
  到目录/tmp下写一个反弹shell的脚本,然后修改.backup.sh脚本
 
  开启4321端口监听
 
  等待片刻,获得root权限
 
  |