r0ckyzzz's Blog.

Vulnhub靶机LiterallyVulnerable通关笔记

Word count: 328Reading time: 1 min
2020/03/27 Share

Vulnhub靶机LiterallyVulnerable通关笔记

前言

下载地址:https://www.vulnhub.com/entry/ua-literally-vulnerable,407/

upload successful

开始

我是做到了getshell才开始写这个笔记的 所以前面的工作一笔带过

开放了21 22 80 65535端口
80端口是wordpress
21端口给了密码

upload successful
80端口测试过了没有入侵点
65535端口有个phpcms目录 里面也是wordpress
利用21端口给的密码爆破出maybeadmin的密码登录后台
得到notadmin的密码 继续登陆

upload successful
后台的这个地方发现可以直接写php文件就写了一个反弹shell的马进去
访问http://literally.vulnerable:65535/phpcms//wp-content/plugins/akismet/akismet.php即可得到反弹shell

来到doe的目录

upload successful
itseasy这个文件很有趣

upload successful
他会返回当前的路径
而这个文件是SUID文件 就是他会以john的权限去执行 那就可以用来提权到john
那就修改环境变量
export PWD=\$\(/bin/bash\)

upload successful

拿到一个flag

upload successful
拿mysql的密码
wpUser:p@$$w0rD
tmpTest:testTmp

upload successful

upload successful

在john的目录里找到了john的ssh密码

upload successful
john:YZW$s8Y49IB#ZZJ
sudo -l

upload successful
发现可以以root权限来执行/var/www/html/test.html

那就好提权了

1
2
3
echo "/bin/bash">test.html
chmod 777 test.html
sudo ./test.html

因为web目录www-data才能写 所以要用www-data来写test.html

拿到flag
upload successful

CATALOG
  1. 1. Vulnhub靶机LiterallyVulnerable通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始