扫描打点
80
端口里是phpmyadmin 4.6.6
这里看到状态码为
200
的index.php
返回的界面是404
,结果发现是自己写的伪装404
的页面,在注释里找到要md5
加密加密出来是
d18e1e22becbd915b45e0e655429d487
然后房间被扫崩了,重开一下那继续扫
192.168.56.109/d18e1e22becbd915b45e0e655429d487
翻了一下看到是
wordpress
的站,准备用wpscan
注意这里的参数
wpscan --url http://192.168.56.109/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force
拿到两个用户名
valak
krampus
然后又崩了,重开没用,重新导入一下在刚刚的扫描结果里面去看看
uploads
看
wp
发现这里的cookie
藏着密码 -_-M4k3Ad3a1
连
ssh
,第二个用户krampus
可以连上提权
sudo -l
不行看别的时候佬提示看
.bash_history
,确实有些忽略了看到一个历史提权脚本,跟着history复现一下即可
然后又崩了
学长的任务罢了8-beelzebub
- 本文链接: http://noone40404.github.io/2024/10/13/学长的任务罢了8:beelzebub/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!