新手getshell的过程【未通过】
2020-06-24 19:39:50 Author: forum.90sec.com(查看原文) 阅读量:374 收藏

初出茅庐的小屁孩!一直很希望能够进入到90sec社区学习,跟着大佬们学习努力的成长

0x01 wordpress站点渗透无果

一天深夜,学习到了到了晚上,本来想刷刷B站的,但是无聊的时候点击找了一下网站看看有没有惊喜,无意之中点开了一个站点,是使用Wordpress搭建的。服务器是我感觉就是Linux了。

image

搞了一波无果,也用wpscan扫描了,没有入手的地方。这个时候可以试一下找一个旁站看看有无效果,在爱站上反查一波发现了这个服务器搭建了好几个网站。并且都能打开。

image

0x02 通过旁站,找到了脆弱点

一个一个站点测试了一番。几乎都是使用wordpress搭建的网站,但是又一个网站不是使用这套CMS。并且测试了一番发现又注入点。

image

一开始手工测试了一下,并无拦截设备。那我就直接sqlmap一波梭哈带走,直接获取到了管理员的账号密码

image

找后台的话我比较喜欢使用dirsearch。也可以使用谷歌语法进行搜索,这里我手工测试了一下直接admin找到后台地址了

image

进去之后发现了又一个上传点,是上传图片的地方。接着点到上传出版刊物的地方发现可以上传pdf的文件。

image

测试一下。是一个任意文件上传。接着在测试了一下jpg上传点。发现jpg上传点过滤的很严格,不过apache的版本比较低,可以尝试一下apache的解析漏洞进行上传。这里我就不尝试了,直接获取webshell

image

进来之后查看了一下系统版本,是红帽4的系统。版本也比较低了。

image

到手之后一波查找,找到了网站的配置文件,并且获取了数据库的密码。都可以获取到每个网站的后台账号密码了

image

接着提权这方面还是先不搞了吧!自己Linux渗透这方面还需要继续努力的学习。这次的渗透就是前期找到了wordpress的站点,在毫无入手方式的情况下通过旁站入手,其实这个旁站也是输入他们公司的。


文章来源: https://forum.90sec.com/t/topic/1155
如有侵权请联系:admin#unsafe.sh