vulnhub靶机之Quaoar
Quaoar
靶机非常简单。
扫描端口主机。
wordpress建站。
扫到两个用户,分别是wpuser以及admin。
爆破出了后台:
传了一个一句话木马,连上蚁剑又传了个反弹shell。
反弹shell,msf链接一下,suid没有方向,因为有wordpress去看了一下config文件。
/** MySQL database username */
define(\'DB_USER\', \'root\');
/** MySQL database password */
define(\'DB_PASSWORD\', \'rootpassword!\');
发现root的密码。
直接su一下就好了。
版权声明:本文为ophxc原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。