Prime 打靶记录
💡
原文中文,约8000字,阅读约需19分钟。
📝
内容提要
文章介绍了使用nmap扫描端口信息,发现开放的22和80端口,分别是OpenSSH 7.2p2和Apache httpd 2.4.18。通过暴力破解WordPress页面的目录,找到了一个victor用户。利用文件包含漏洞获取了密码follow_the_ippsec,成功登录WordPress后台。通过getshell思路成功获取初始立足点,最终通过提权获得了root权限。文章总结了渗透测试的经验和注意事项。
🎯
关键要点
- 使用nmap扫描发现开放的22和80端口,分别是OpenSSH 7.2p2和Apache httpd 2.4.18。
- 通过暴力破解WordPress页面的目录,找到victor用户。
- 利用文件包含漏洞获取密码follow_the_ippsec,成功登录WordPress后台。
- 通过getshell思路获取初始立足点,最终通过提权获得root权限。
- 渗透测试过程中,Web和SSH是主要的渗透目标。
- 使用Gobuster进行目录暴破,发现多个文件和目录。
- 通过Fuzz技术在index.php中发现file参数,利用文件包含访问敏感信息。
- 在WordPress后台上传shell文件,成功获取反向shell。
- 提权过程中发现可以执行的脚本,创建缺少的文件以获得root权限。
- 总结渗透测试经验,强调Fuzz和敏感信息搜索的重要性。
🏷️
标签
➡️