ddwlsm: 第一步阅读readme材料,获得flag格式信息为CVE漏洞 第二步kalilinux的tcpdump判断攻击者ip地址 tcpdump -r dump.pcap | grep wp-admin
获取攻击者的请求 返回状态码200OK
攻击者已成功登录 wordpress 后台并通过后台获取 webshell。因此很大概率是存在弱口令、密码泄漏或通过其它方式修改了密码。鉴于原密码被修改,攻击者通过其它方式修改密码的可能性更大。 当前 wordpress 无已知的漏洞可以篡改密码,暂且排除 wordpress 的漏洞。
获取 phpmyadmin 相关请求,发现存在可以请求。 通过相关资料 phpmyadmin 某些版本存在 csrf 漏洞: 对应的 flag:
md5(strtolower('CVE-2017-1000499_CWE-352_2018-06-1509:40:12')) flag{bde679c507953d7734ad6fb988f51d39}
|