zoukankan      html  css  js  c++  java
  • EVM:1

    靶机下载地址:这里

    靶机难度:初级

    靶机发布日期:2 Nov 2019

    知识点:

    nmap端口扫描

    wpscan爆破用户

    msf漏洞利用

    这个靶机的IP有点问题,需要进入单用户模式设置IP

    开启靶机,在这个界面按 "e" 键

     将ro修改成rw signie init=/bin/bash

      然后按 “ctrl+X”  键,成功进入系统

     

     查看自己的网卡信息  ip  a

     修改网卡的信息 vim /etc/network/interfacers  ,换成自己的网卡就可以了,重启靶机就可以获得IP了

    开始进行渗透测试

    先获取到靶机的IP地址,用nmap扫描局域网获得靶机ip为 192.168.133.150

     然后再用nmap获取ip开放了那些端口

     80端口开放,访问一下页面,是apache默认页面,可以看到是wordpress框架

     同时用dirb扫描一下目录,获取其他网页

     

     用wpscan扫描用户   扫描出用户 c0rrupt3d_brain

    wpscan --url http://192.168.133.150/wordpress  -e ap -e at -e u 

     

    用kali自带的字典爆破密码

    wpscan --url http://192.168.133.150/wordpress  -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt

    爆破出用户的密码  24992499 

    接下来用metasploit来进行后续的渗透

     找到合适的漏洞来getshell,选择43

     查看需要设置的选项

     设置选项,启动

     成功利用漏洞,并且在用户家目录下找到了root用户的密码

     但是无法直接用su命令

     系统有python的环境,可以用python获得交互shell

     获得root权限,渗透结束

    总结:靶机的ip需要用单用户模式进行修改,在单用户模式可以直接修改root密码,不过这样靶机就没意义了,主要还是信息收集和工具的使用,同时wordpress目录下的网页加载速度感人,不然可以直接登入后台写马,因为是新手向的靶机,没有涉及提权等部分,总体还行

    参考链接如下

    https://blog.csdn.net/timesleep/article/details/103326174

    https://blog.csdn.net/qq_41918771/article/details/103636890

  • 相关阅读:
    DFS+输出路线--poj2488--A Knight's Journey
    三:矩阵快速幂应用
    二:矩阵快速幂
    一:快速求幂
    动态规划空间复杂度的优化--滚动数组
    暴力--全排列+排列组合+组合(求子集)
    next_permutation 与 prev_permutation(全排列算法)
    BFS入门--POJ3278--抓羊
    java基础编程题
    计蒜客
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/12654661.html
Copyright © 2011-2022 走看看