Vulnhub靶机LiterallyVulnerable通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/ua-literally-vulnerable,407/
¶开始
我是做到了getshell才开始写这个笔记的 所以前面的工作一笔带过
开放了21 22 80 65535端口
80端口是wordpress
21端口给了密码
80端口测试过了没有入侵点
65535端口有个phpcms目录 里面也是wordpress
利用21端口给的密码爆破出maybeadmin的密码登录后台
得到notadmin的密码 继续登陆
后台的这个地方发现可以直接写php文件就写了一个反弹shell的马进去
访问http://literally.vulnerable:65535/phpcms//wp-content/plugins/akismet/akismet.php即可得到反弹shell
来到doe的目录
itseasy这个文件很有趣
他会返回当前的路径
而这个文件是SUID文件 就是他会以john的权限去执行 那就可以用来提权到john
那就修改环境变量
export PWD=\$\(/bin/bash\)
拿到一个flag
拿mysql的密码
wpUser:p@$$w0rD
tmpTest:testTmp
在john的目录里找到了john的ssh密码
john:YZW$s8Y49IB#ZZJ
sudo -l
发现可以以root权限来执行/var/www/html/test.html
那就好提权了
1 | echo "/bin/bash">test.html |
因为web目录www-data才能写 所以要用www-data来写test.html
拿到flag