美文网首页
BTRsys-2渗透实战

BTRsys-2渗透实战

作者: 城市烈人 | 来源:发表于2019-02-26 09:55 被阅读0次

BTRsys-2靶机渗透实战

靶机IP:192.168.8.134

信息收集

nmap全端口扫

nmap -sS -Pn -A -p- -n 192.168.8.134
image.png

共有三个服务:

21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.1
80/tcp open  http    Apache httpd 2.4.18

web信息收集

image.png

又是wordpress,靶机制作者有点偷懒啊,都用wordpress建站

反弹shell

http://192.168.8.134/wordpress/?author=1 爆出用户“btrisk”

http://192.168.8.134/wordpress/?author=2 爆出用户 "admin"
直接尝试 admin/admin 登录后台,竟然进去了

wordpress拿站有经验了,直接到Appearance -> Editor 挂马反弹shell或者一句话菜刀连接即可

在404写上php反弹shell


image.png

kali上nc -lvp 4444等待反弹,

触发http://192.168.8.134/wordpress/wp-content/themes/twentyfourteen/404.php

image.png

提权

直接cd root没有权限,只能一通乱翻

奔着wp-config.php前去

cd wordpress
cat wp-config.php
image.png

账号密码:root / rootpassword!

直接登录mysql数据库

mysql -uroot -p

尝试直接用cmd命令行进入数据库mysql中,当前用户命令select没有权限

在shell中直接用命令操作数据库

查看数据库中的表信息:

mysql -uroot -p -D wordpress -e 'show tables;'
image.png

直接查看wp_users表中用户的数据信息:

mysql -uroot -p -D wordpress -e 'select * from wp_users;'
image.png

我们已知admin用户的密码是 admin

root用户的密码的hash是:

a318e4507e5a74604aafb45e4741edd3

拿去md5解一下得到: roottoor


image.png

直接尝试以root用户登录ssh:

ssh root@192.168.8.253 
image.png

root 成功

总结

1、该靶机没有难度,主要熟练应用wordpress后台404挂马拿站

2、反弹shell没有权限,只能在shell中操作数据库

靶机百度云下载

链接:https://pan.baidu.com/s/1Ak1RgBFgMkxiHfhleEPFrg
提取码:keb9

相关文章

  • BTRsys-2渗透实战

    BTRsys-2靶机渗透实战 靶机IP:192.168.8.134 信息收集 nmap全端口扫 共有三个服务: w...

  • BTRsys1渗透实战

    BTRsys1渗透,该靶机没有什么难度,无聊拿来练一练吧!!!期待BTRsys-2靶机。。。靶机IP:192.16...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

网友评论

      本文标题:BTRsys-2渗透实战

      本文链接:https://www.haomeiwen.com/subject/nqboyqtx.html