Mr-robots(escalation privilege)
通过这篇文章,学习shell脚本获取提权信息
nikto -host 192.168.1.135
WordPress/4.3.1
研究一下CVE-2017-8295:密码重置
https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
wordpress未授权密码重置
1 |
|
客户提供的http_host header
如果我们把这个变量改为“attackers-mxserver.com”,wordpress的“$from_email”变量为”wordpress@attackers-mxserver.com“
查找了一下不能发邮件的原因,==缺少了插件wp-mail-smtp。
http://www.jamesandchey.net/wordpress-the-e-mail-could-not-be-sent-possible-reason-your-host-may-have-disabled-the-mail-function/
好吧,就研究到这里,如果这个目标机有好好配置的话,是可以通过未授权密码重置,得到密码的。
研究一下shell脚本SUID检查
nmap并没有写在环境变量中,所以直接调用nmap是not found。
在这个靶机中,nmap很鸡贼地藏在/usr/local/bin/路径下。
nmap version 3.81,低版本的nmap可以以执行root
执行一下脚本,即可获取有SUID权限的二进制文件。
1 |
|
script还很简陋,以后再优化优化。