wordpress配置里的mysql信息提权拿FLAG

       在 wordpress当中,大家需要注意我们像这样,看看是否有它的配置文件,我们在这里看到了wordpress配置文件,它配置文件当中,一般情况下是具有用户名和密码的,那么我们下面就来查看一下,该文件来是否有对应的用户名和密码。首先我们下载wp, ontent configure,然后点PHP回车,我们看一下我们输错了configure回车,这时候我们就下载到了对应的文件,我们下面打开另外一个终端来查看一下这个文件当中内容,ls我们把它放大之后 gedit然后wp这个 config的PHP之后回车,我们来查看一下对应的这些信息,这时候我们会发现这里定义了一个这个 DB是数据库名,并且定义了数据库的这个user用户名,并且定义了这个对应的这个密码,我们可以看到这时候得知数据库的用户和密码,我们这时候就会想到是否可以通过这个用户和和用户名和密码来登录这个服务器之后取得服务器的权限。

这时候我们记住了这样的用户名和密码,首先我们把这个密码给它复制出来,复制出来之后我们来继续来登录这个服务器,mysql是否可以登录,我们也在上面的这个扫描结果当中,看到它是开放了3306的这个端口,是一个mysql这样一个数据库。现在我们就在终端里来远程登录一下这个数据库。

首先mysql-h加上咱们对应的靶场地址,之后回车,这时候粘贴咱们刚才所得到的这个密码,咱们打开一个终端,首先gdit之后,咱们输入这个 wpcom figure php回车,然后把这个密码给它复制出来,copy之后我们把这个密码粘贴到这里回车,会发现我们并不能允许我们远程登录这个 my sql的服务,那我们接下来这里不行,我们来继续看是否还有远程登陆的位置。

这时候回到扫描结果,可以看到这里有一个22号这个端口,我们再来尝试一下是否当前这个用户和密码登录远程服务器利用ssh协议,首先 SSh之后使用ADMIN这个用户对应的靶场IP地址,我们这时候把刚才的密码粘贴进来,copy,然后回车,我们发现这个密码并不正确,我们发现最终尝试失败,我们除了可以对smb这样敏感信息进行逐步分析,也可以对smb远程溢出漏洞,来进行一个分析。我们可以通过search,bullet然后加上smb a版本号之后来查看一下是否具有远程溢出的漏洞。

分享: