记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

vulnhub-Funbox-GambleHall

2020-10-17 09:42

实验环境

kali攻击机ip:192.168.56.116

GambleHall靶机ip:192.168.56.149

知识点及工具

nmap扫描

wordpress插件编辑

wp文件上传

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.149

扫描结果目标服务开放了22(ssh),80 (http)端口

使用ip访问web服务访问不了,显示域名,添加hosts文件

看着版型像wordpress,随手测试就是的。测出了用户名admin,爆破没结果,wpscan也没发现重要信息,瞎点瞎点结果在hello-word文章中找到了一个flag,一想发现也不对呀,开始为啥我没找到,这会就找到了勒,过了一会我又看看这,却发现没有了,真的好神奇呀。最后找到了真相,注意到了FUNBAO:GAMBLE HALL下面有个OPEN/CLOSED状态。只有在为OPEN状态的时候才能玩这个靶机,具体要等多久,我也不知道,反正就想等等(估计七八分钟左右的样子)

Flag里面的解码了一下(base32)得到一个账号密码,正是wordpress登录密码

接下来操作全在OPEN状态下完成,手速一定要快。

编辑akismet插件路径在 /wp-content/plugins/akismet/……

被限制了提权啥的应该也不难,sudo –l 可以看到root用户免密

sudo -lpython3 –c 'import pty;pty.spawn("/bin/bash")'sudo -i


微信搜索m20151798添加好友

欢迎关注微信公众号



知识来源: https://mp.weixin.qq.com/s?__biz=MzAwMjgwMTU1Mg==&mid=2247484694&idx=1&sn=1101578c308309d153de42a2b1956d22

阅读:37363 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“vulnhub-Funbox-GambleHall”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云

本页关键词