VulnHub靶场之KB-VULN: 2

    科技2022-07-10  224

    VulnHub靶场之KB-VULN: 2

    扫描IP以及端口: 访问80端口,默认页面,,,,进行目录扫描,熟悉的wordpress: 访问一下,发现显示不全,,,查看一下网页源代码: 添加hosts文件: 再次访问正常,wpscan扫描一下,啥都没扫出来,,,,: 有个admin页面但是没有账号密码进不去,,, 选择转向其他,不是还有个smb么,尝试一下能否匿名登录,有个备份文件: 打开得到一个账号密码,wordpress后台的吧,,,admin/MachineBoy141 尝试登陆,登陆成功: ok,到这里就可以利用msf打了,msf中有个后台getshell的模块: 设置参数,run: getshell: 获取到一个用户的flag: 切换一下用户,切换到kbadmin,密码与admin一样,成功进入,sudo -l看看: 可以运行任何命令,,,直接提就行了,,,读取flag: 其实还有一种方法提权,就是利用docker,, 输入命令:docker run -it -v /:/mnt ubuntu 这里需要很长的时间,一餐饭的功夫,就可以了,进去/mnt/root读取flag就行了:

    小结

    说难不难,说简单也还行,sudo的提权方式好像都挺简单的,,,, 关键是还有利用docker来进行读取flag的操作,这个想不到(看了大佬wp),,, 还需多学习~~

    Processed: 0.026, SQL: 8