Prime 打靶记录

💡 原文中文,约8000字,阅读约需19分钟。
📝

内容提要

文章介绍了使用nmap扫描端口信息,发现开放的22和80端口,分别是OpenSSH 7.2p2和Apache httpd 2.4.18。通过暴力破解WordPress页面的目录,找到了一个victor用户。利用文件包含漏洞获取了密码follow_the_ippsec,成功登录WordPress后台。通过getshell思路成功获取初始立足点,最终通过提权获得了root权限。文章总结了渗透测试的经验和注意事项。

🎯

关键要点

  • 使用nmap扫描发现开放的22和80端口,分别是OpenSSH 7.2p2和Apache httpd 2.4.18。
  • 通过暴力破解WordPress页面的目录,找到victor用户。
  • 利用文件包含漏洞获取密码follow_the_ippsec,成功登录WordPress后台。
  • 通过getshell思路获取初始立足点,最终通过提权获得root权限。
  • 渗透测试过程中,Web和SSH是主要的渗透目标。
  • 使用Gobuster进行目录暴破,发现多个文件和目录。
  • 通过Fuzz技术在index.php中发现file参数,利用文件包含访问敏感信息。
  • 在WordPress后台上传shell文件,成功获取反向shell。
  • 提权过程中发现可以执行的脚本,创建缺少的文件以获得root权限。
  • 总结渗透测试经验,强调Fuzz和敏感信息搜索的重要性。
➡️

继续阅读