当前位置:   article > 正文

Vulnhub靶机 TOPHATSEC: FRESHLY writeup_vulhub上下载的靶机无法导入

vulhub上下载的靶机无法导入

靶机介绍

官方下载地址:http://www.vulnhub.com/entry/tophatsec-freshly,118/
这个靶机需要在virtualbox导入,在VMware一直是导入失败
在这里插入图片描述

运行环境

靶机:网络连接方式设为自动桥接,IP地址:192.168.1.87
攻击机:通网段下的kali linux,IP地址:192.168.1.37
开始渗透
将靶机运行起来
在这里插入图片描述

获取IP地址

在这里插入图片描述

扫描端口

在这里插入图片描述

80端口

访问80端口,是一张图片
在这里插入图片描述
8080端口是一个链接,点击链接之后是wordpress站点
在这里插入图片描述
在这里插入图片描述
使用工具扫描发现该站点确实存在wordpress漏洞在这里插入图片描述
进入wordpress的登录页面,使用弱密码无法登录
在这里插入图片描述

漏洞利用

扫描一下80端口的目录,发现了一个登录页面和phpmyadmin数据库管理系统
在这里插入图片描述
使用弱密码无法登录phpmyadmin
在login.php页面 尝试使用万能密码登录,用户名输入’ or 1= – - 回显数字1 说明存在注入点,使用sqlmap跑一下
在这里插入图片描述
可以注入成功
在这里插入图片描述
在wordpress8080的users表当中找到了wordpress的用户名和密码
sqlmap -u “http://192.168.1.87/login.php” --forms --level 3 -D wordpress8080 --tables --dump --batch
在这里插入图片描述
使用刚刚获取到用户名密码登录
在这里插入图片描述
登录成功,在appearance选项里面找到了404页面和index.php
在这里插入图片描述

getshell

修改404,改为反弹shell的php代码
在这里插入图片描述
开启监听并访问404.php
在这里插入图片描述
在这里插入图片描述
反弹成功,使用python开启终端
在这里插入图片描述

提权

查看所有用户 提示秘密是NOBODY EVER GOES IN, AND NOBODY EVER COMES OUT!
在这里插入图片描述
直接使用su就可以提权,密码使用之前的wordpress的登录密码作为root的密码,就可以切换到root用户,这个靶机用户的密码是都用的是 SuperSecretPassword一个密码。
在这里插入图片描述
在这里插入图片描述
到这里靶机就完成了,是不是很简单!
本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习!
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/777883
推荐阅读
相关标签
  

闽ICP备14008679号