OSCP46靶场-- SUNSET-MIDNIGHT

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

文章描述了通过攻击链获取信息、爆破数据库和网站后台,最终实现提权至root用户的过程。使用nmap扫描端口,wpscan检查漏洞,尝试爆破和修改文件,最终通过环境变量劫持成功执行恶意脚本。

🎯

关键要点

  • 攻击链收集端口服务、目录等信息,找到后台并爆破3306端口。
  • 使用wpscan检查漏洞,发现admin为用户之一,但爆破未成功。
  • 尝试爆破数据库的root用户,最终连接成功。
  • 登录后台后,尝试修改文件和上传webshell,成功替换404.php文件。
  • 通过翻找文件,发现wp-config.php文件,利用其中信息提权至普通用户。
  • 使用suid提权和命令劫持,最终成功以root权限执行恶意脚本。
  • 文章提供的技术信息仅供参考,读者需遵守相关法律法规。

延伸问答

如何通过攻击链收集信息以进行渗透测试?

可以使用nmap扫描端口和服务,收集目录信息,找到后台入口进行进一步的攻击。

在渗透测试中如何爆破数据库的root用户?

可以使用hydra工具进行爆破,指定用户名为root,使用密码字典进行尝试。

如何在WordPress后台上传webshell?

可以通过修改未使用的主题文件,替换404.php文件来上传webshell。

提权至root用户的常用方法有哪些?

可以通过suid提权和命令劫持等方式实现提权,利用环境变量劫持执行恶意脚本。

wpscan工具的主要功能是什么?

wpscan用于扫描WordPress网站的漏洞,包括插件、主题和用户信息的枚举。

进行渗透测试时需要遵守哪些法律法规?

进行渗透测试时需遵守《中华人民共和国网络安全法》,确保合法合规。

➡️

继续阅读