vulnhub five-86-2 靶机渗透(上)

admin 2022年5月11日10:50:13评论51 views字数 694阅读2分18秒阅读模式

最近一直在家闲着,过来打靶机练练手!

目标 five-86-2


通过virtualbox 搭建起来,先确定一下靶机ip。

我的是192.168.3.113

先nmap 扫描一下端口。

vulnhub five-86-2 靶机渗透(上)

只有ftp和http服务。先看http服务(默认80端口)

这里需要改一下hosts文件。把ip和five86-2绑定。kali hosts文件在/etc/目录下

vulnhub five-86-2 靶机渗透(上)

访问80端口,发现是wordpress站点。那就寄出神器,wpscan

常规扫描,没啥发现。

扫描用户名。出来几个

vulnhub five-86-2 靶机渗透(上)

看样子是要爆破了。burp也可以爆破,但是wpscan自带。把用户名保存txt文件。加载用户名和密码文件,开始爆破。

不得不说,本国人民和外国人民密码使用习惯真的不太一样,用自己的字典死活跑不出来,没办法。google搜索一下。用kali自带的就可以爆破出来。

kali 默认(自带)字典路径。

vulnhub five-86-2 靶机渗透(上)

rockyou.txt 就是kali自带字典。

看一下爆破结果(几个小时的结果)

vulnhub five-86-2 靶机渗透(上)

两个帐号,登录查看一下,barney权限大一点。那就从它开始入手吧。准备get shell。

这个地方就卡住了。没找到可以get shell地方。最后去学习csdn上大佬的经验。

通过wordpress 插件上传文件。getshell

http://www.saferoad.cc/archives/57 

就是把木马文件写入php和html文件。然后压缩zip。

vulnhub five-86-2 靶机渗透(上)

在后台这个地方上传。然后就得到上传地址,连接即可。

vulnhub five-86-2 靶机渗透(上)

冰蝎连接照片

vulnhub five-86-2 靶机渗透(上)

翻了翻文件,没找到什么特殊文件,很奇怪。就是这个shell权限不大。搞不好明天还要提权。

原文始发于微信公众号(backdoor):vulnhub five-86-2 靶机渗透(上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月11日10:50:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub five-86-2 靶机渗透(上)http://cn-sec.com/archives/781165.html

发表评论

匿名网友 填写信息