zoukankan      html  css  js  c++  java
  • EVM:1

    靶机下载地址:这里

    靶机难度:初级

    靶机发布日期:2 Nov 2019

    知识点:

    nmap端口扫描

    wpscan爆破用户

    msf漏洞利用

    这个靶机的IP有点问题,需要进入单用户模式设置IP

    开启靶机,在这个界面按 "e" 键

     将ro修改成rw signie init=/bin/bash

      然后按 “ctrl+X”  键,成功进入系统

     

     查看自己的网卡信息  ip  a

     修改网卡的信息 vim /etc/network/interfacers  ,换成自己的网卡就可以了,重启靶机就可以获得IP了

    开始进行渗透测试

    先获取到靶机的IP地址,用nmap扫描局域网获得靶机ip为 192.168.133.150

     然后再用nmap获取ip开放了那些端口

     80端口开放,访问一下页面,是apache默认页面,可以看到是wordpress框架

     同时用dirb扫描一下目录,获取其他网页

     

     用wpscan扫描用户   扫描出用户 c0rrupt3d_brain

    wpscan --url http://192.168.133.150/wordpress  -e ap -e at -e u 

     

    用kali自带的字典爆破密码

    wpscan --url http://192.168.133.150/wordpress  -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt

    爆破出用户的密码  24992499 

    接下来用metasploit来进行后续的渗透

     找到合适的漏洞来getshell,选择43

     查看需要设置的选项

     设置选项,启动

     成功利用漏洞,并且在用户家目录下找到了root用户的密码

     但是无法直接用su命令

     系统有python的环境,可以用python获得交互shell

     获得root权限,渗透结束

    总结:靶机的ip需要用单用户模式进行修改,在单用户模式可以直接修改root密码,不过这样靶机就没意义了,主要还是信息收集和工具的使用,同时wordpress目录下的网页加载速度感人,不然可以直接登入后台写马,因为是新手向的靶机,没有涉及提权等部分,总体还行

    参考链接如下

    https://blog.csdn.net/timesleep/article/details/103326174

    https://blog.csdn.net/qq_41918771/article/details/103636890

  • 相关阅读:
    去年课程设计的作品
    终于结束了期末考试
    记在园子里安家
    ASP.NET中实现无刷新级联
    ASP.NET中利用JQuery AJAX修改用户密码
    The LogStructured MergeTree(译)(转载)
    我常用的Latex中文报告模板(一)
    LRU算法的简单实现( C语言 + uthash包)
    epoll 使用详解
    转载系列之一:浅析Hadoop文件格式
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/12654661.html
Copyright © 2011-2022 走看看