Proving Grounds Play : SoSimple Walkthrough
Proving Grounds Play : SoSimple Walkthrough Foothole (立足點 ) : 80 網站掃描後發現 WordPress,之後用 wpscan 串 API 發現套件 Social Warfare 漏洞 直接利用漏洞建立 Rever Shell 獲得進入點 PE ( 提權 ) : 標準 Linux 爛梗,切換使用者 max 後,sudo -l 發現可以再切換使用者為 steven sudo -l 發現 steven 可以sudo 以 root 身分執行 /opt/tools/server-health.sh 系統上找不到該檔案,自行建立並寫入呼叫 bash 後成功提權為 root 注意事項 : 切換使用者是 PE 標準爛梗 掃 Port,└─$ rustscan -a 192.168.182.78 --scripts none --ulimit 5000 | tee rustscan snmp check,└─$ sudo nmap -sU -p 161 192.168.182.78 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 22,80 192.168.182.78 | tee nmap whatweb └─$ searchsploit Apache 2.4.41 80 / 好機車的首頁 80 /robots.txt HTTP Header gobuster,└─$ gobuster -w ./dirfuzzing.txt dir -u http://192.168.182.78 -c -t 150 -x txt,pdf,git,php | tee gobuster 發現 wordpress whatweb,└─$ whatweb http://192.168.182.78/wordpress | tee whatweb-wordpress 發現 WordPress 版本 5.4.2 80 /wordpress 快速掃描 plug-in,└─$ curl -s -X GET 'http://192.168.182.78/wordpress' | grep plugins | awk '{print $2}' | awk '{print $6}...