当前位置:   article > 正文

渗透靶场——HackMyVM:Family_family靶机

family靶机

部署环境:

提供镜像文件后,直接用虚拟机打开即可,在这里和以往有些不同,我采取了两个虚拟机软件的形式,一个是VMware,另个就是vbox,连接的方式都是桥接即可

Kali机ip地址:192.168.1.5

靶机ip地址:192.168.1.6

1、扫描存活主机ip地址

arp-scan -l

在这里插入图片描述
2、扫描一下存活端口

nmap -v -A -p- 192.168.1.6

在这里插入图片描述
发现只有22端口还有80这个web端口开放,直接对80端口进行访问

3、对web80端口开始进行渗透

在这里插入图片描述

首页里面有一个wordpress目录,点击进去如下图所示
在这里插入图片描述
在这界面也没有发现什么有用的信息,直接右键查看一下源码试试
在这里插入图片描述是不是应该f加上family的hosts再继续访问
那就在kali机上加一下进行查看

vi /etc/hosts

在这里插入图片描述
然后直接在kali自带的火狐浏览器中输入域名

http://family/wordpress/

在这里插入图片描述页面终于正常了,一看就知道这是一个wordpress程序,可以使用wpscan扫描是否存在漏洞,以后只要遇到WordPress,就可以直接上wpscan扫描即可

4、wordpress漏洞扫描
先使用 wpscan 扫描 wordpress

wpscan --url http://family/wordpress/

在这里插入图片描述
其实并没有发现什么有用的信息,因为WordPress都有登录,

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/210625
推荐阅读
相关标签
  

闽ICP备14008679号