OSCP46靶场-- SUNSET-MIDNIGHT
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
文章描述了通过攻击链获取信息、爆破数据库和网站后台,最终实现提权至root用户的过程。使用nmap扫描端口,wpscan检查漏洞,尝试爆破和修改文件,最终通过环境变量劫持成功执行恶意脚本。
🎯
关键要点
- 攻击链收集端口服务、目录等信息,找到后台并爆破3306端口。
- 使用wpscan检查漏洞,发现admin为用户之一,但爆破未成功。
- 尝试爆破数据库的root用户,最终连接成功。
- 登录后台后,尝试修改文件和上传webshell,成功替换404.php文件。
- 通过翻找文件,发现wp-config.php文件,利用其中信息提权至普通用户。
- 使用suid提权和命令劫持,最终成功以root权限执行恶意脚本。
- 文章提供的技术信息仅供参考,读者需遵守相关法律法规。
❓
延伸问答
如何通过攻击链收集信息以进行渗透测试?
可以使用nmap扫描端口和服务,收集目录信息,找到后台入口进行进一步的攻击。
在渗透测试中如何爆破数据库的root用户?
可以使用hydra工具进行爆破,指定用户名为root,使用密码字典进行尝试。
如何在WordPress后台上传webshell?
可以通过修改未使用的主题文件,替换404.php文件来上传webshell。
提权至root用户的常用方法有哪些?
可以通过suid提权和命令劫持等方式实现提权,利用环境变量劫持执行恶意脚本。
wpscan工具的主要功能是什么?
wpscan用于扫描WordPress网站的漏洞,包括插件、主题和用户信息的枚举。
进行渗透测试时需要遵守哪些法律法规?
进行渗透测试时需遵守《中华人民共和国网络安全法》,确保合法合规。
➡️