OSCP Extplorer Write-up
本文最后更新于 2026年3月12日 下午
一、靶场详情
靶场名称:
Extplorer
靶场地址:
OffSec Proving Grounds Practice 实验环境
二、思路总结
突破边界:
目录枚举 –> Extplorer 后台弱口令 –> 后台编辑文件写入 webshell –> www-data 用户权限 –> web 用户密码配置文件(.htusers.php),hashcat 破解 –> dora 用户权限 –> 用户旗帜
权限提升:
dora Disk 组权限 –> 读取 shadow 文件并破解 –> root 用户权限 –> 管理员旗帜
三、靶场攻击演示
3.1 靶场信息收集
TCP 端口扫描:
1 | |
UDP 端口扫描:未发现有价值信息。
TCP 服务信息搜集:
1 | |
系统为 Linux 环境,开放有 HTTP、SSH 服务。
3.2 渗透测试突破边界
3.2.1 Extplorer 弱口令、后台 RCE
访问系统 HTTP 80 端口,发现会自动跳转至 WordPress 安装目录,但并不能执行安装(兔子洞)。

使用 dirsearch 进行目录枚举,发现了 filemanager 目录。
1 | |

访问 filemanager 目录,发现目录运行了 Extplorer 应用,使用弱口令可登录后台,且后台具有代码编辑功能。
1 | |

在 index.php 添加命令执行函数。
1 | |

kali 监听 1234 端口,然后利用 index.php 执行反弹 shell,成功获取到系统 www-data 用户 shell。
1 | |


升级为交互式 shell。

3.3.2 Extplorer 用户配置文件密码破解
在 dora 用户家目录发现了用户旗帜,但 www-data 用户没有权限读取。

在访问 web 后台时,会提示我们系统用户信息,其中包含了 dora 用户,接下来尝试查找网站的 dora 用户密码信息。

检索 Extplorer 后台密码配置,发现可能保存在网站的/config/.htusers.php 文件中。
1 | |

1 | |

将密文部分保存至 kali,使用 hashcat 破解,得到了 dora 用户明文密码。
1 | |

使用 su 命令切换至 dora 用户。

3.2.3 用户旗帜获取

3.3 提权获取系统管理员权限
3.3.1 Dora Disk 组权限查看系统 shadow 文件并成功破解 root 密码
查看 dora 用户 ID 时,发现用户属于 disk 组,该组成员可查看系统任意文件内容,利用该配置可查看 root 用户私钥文件或系统 shadow 文件。

参考链接:
1 | |

1 | |

1 | |

将 shadow 文件中 root 用户密码整行保存至 kali,使用 hashcat 破解,得到了系统 root 用户密码。
1 | |

使用 su 切换至 root 用户。

3.3.2 管理员旗帜获取

Thanks
如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡
最后,祝您生活愉快!🌞✨