zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-EVM: 1

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/evm-1,391/  (PS: 这里需要注意以下,这个靶机里面的web访问站点写死了,地址是192.168.56.103,这个靶机需要使用virtual box打开自动获取IP地址,获取为56.103的IP才能继续玩下去,搞不了就卸载虚拟机,删除所有寻虚拟机重新导入即可按照顺序获取靶机为192.168.56.103)

    这个靶机很简单,了解下就好

    使用namp进行扫描,nmap -sS -sV -T5 -A -p- 192.168.56.103 -o evm.nmap

    扫描出来开放了80端口,使用dirb http://192.168.56.103 爆破一下

    发现了wordpress目录,看到有这个博客就使用wpscan扫描搞一把,记得带上参数判断存在哪些用户

    上面图并未截全,结果是探测出来了 一个用户c0rrupt3d_brain 这个用户在目标靶机上也提到过存在弱口令

    使用 wpscan --url http://192.168.56.103/wordpress -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt 进行爆破获得密码

    可以使用wordpress的默认后台直接登录,然后通过主题,插件等形式上传shell,也可以偷懒直接使用metasploit直接上传个shell,我这里就使用这种形式

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    IE6-IE11兼容性问题列表及解决办法
    EJB--事务管理 .
    JDBC批处理---(java 对数据库的回滚) .
    redisb并发访问慢出现的问题
    redis其他问题
    多线程实现服务器端接收连接
    序列化作用
    redis的key过期时间
    nginx负载均衡和反向代理有什么区别
    nginx的负载均衡和反响代理配置
  • 原文地址:https://www.cnblogs.com/autopwn/p/13668037.html
Copyright © 2011-2022 走看看