渗透服务器之上传webshell拿root

         对于wordpress咱们就需要上传webshell,上传webshell时候咱们有固定的方法,首先咱们要找到对应的上传点,咱们来执行这个shell,那么咱们就会反弹回系统的shell,咱们下面来操作,在这个编辑当中我们会发现在,它的右边有个404这个PHP,然后我们点击会发现我们这时候有一些代码,我们把它去掉,因为我之前已经上传用by show,所以说它会展示出这样一个源代码和咱们这里是一样的,下面我们来继续操作,来把这个源代码给它粘贴到这里来执行对应的项本。

那么咱们参考flag值之后是需要优化终端的,咱们也可以看到在这里,咱们执行一条命令,并没有看到它前面这些用户名,比如说咱们打开一个终端,看不到它当前的操作的用户,以及主机名以及它当前的目录以及它当前的权限,那么咱们下面就来优化一下这个终端。

首先,使用Python-c表示执行passage一条指令,来咱们把base给它返回去,并bash然后单引号,然后是括号,然后是双引号回车,咱们这时候就返回了这样一个比较好看的终端,那么咱们接下来就需要查找对应的敏感信息,来提升root的权限。

首先,咱们现在是以root登录的,那么咱们来查看一下当前该计算机当中还有哪些用户,cat,那咱们在etc password来查看一下是否还有一些其他用户,我们依次向下看来查找一下当前这个系统是否有其他用户名,我们来逐条来看,这里没有,我们看一下home这样一个目录,我们在这里看到togie这样用户,并且它的这个是在home目录下的,目录我们就可以发现这个 togie是一个用户名,那我们下面就来进行提权。

首先,我们切换到该用户名,回车,我们发现它是需要输入密码的,我们现在试试空密码是否可以,直接回车是不能进行切换这个用户的,那我们这时候它的密码在哪里?

我们会想到我们之前分析的时候,发现在我们对应的目录下有一个密码是12345,那我们下面就来尝试一下该密码是否能登录,这时候我们发现切换成功,并且来适应我们 root登录该系统的,我们在取得了对应的用户名之后,我们想要切换到root的选项,只有root的权限的时候才能查看对应的分量值,下面我们就来切换这个root的权限,我们使用so然后do然后-1来查看一下我们当前SUV可以执行哪些操作,我们会发现这里有它对应的一些操作,它的这个安全路径以及它的这个对应的设置,下面我们就使用SUV来提升对应的权限,会发现这时候我们就提升到了root的权限,在提升到root的权限之后,我们需要执行下一步操作,那就是获取对应的flag值。

我们下面来在根目录下寻找对应的flag值,先切换到 root目录之后ls会发现有个flag,我们来查看对应的flag值,可以发现这时候我们就获取到了靶场机器的flag值,那我们现在靶场机器的所有权限就被拿下,我们这节课就已经拿下了对应的权限,下面我们进行总结,对于开放139和445端口的机器,一定要注意是否可以直接使用。登录到共享目录,查找对应的敏感文件,分析其中可以来利用到的信息,并且我们一般情况下,这个 flag是存在root目录下的,需要提升对应的root权限,才能查看里边的内容。所以说大家以上两点一定要要注意,那么咱们这节课就到这里,再见。

分享: