这个靶机还是非常简单的,直接www-data就到root了。。。。。

还是主机发现和端口扫描:

渗透测试之EVM

之后访问页面,其实页面直接有一个提示,告诉你是wordpress的站。当然也可以使用目录扫描器试试。

页面还是有提示的:

渗透测试之EVM

说自己有bad password,那就要尝试一下弱口令。

对于字典的制作:首先尝试了自己的弱口令字典,全部都失败了,之后使用cewl爬取网页根据关键字制作字典:

渗透测试之EVM

还是失败了,最后还是使用kali自带的字典rockyou,这字典有一百多万数据,之前居然没发现这个宝藏。

通过rockyou字典**,成功获取用户密码:

渗透测试之EVM

渗透测试之EVM

 

 

登录成功之后还是wp的老手段,查看主题这些东西能不能在线编辑,可以的话便可以插入php的shell:(靶机作者本意应该也是这亚子)

渗透测试之EVM

 

通过访问不存在的页面造成404反弹shell:

渗透测试之EVM

渗透测试之EVM

之后按照规矩尝试sudo提权和SUID提权,发现权限太低没办法,之后翻文件目录查看是否有信息泄露,有所发现:

渗透测试之EVM

应该直接是root的密码。本来尝试登录ssh的,结果怎么都登录不了。。。。后来通过su切换root登录成功,之后查看ssh的配置文件发现root是禁止登录的:

渗透测试之EVM

渗透测试之EVM

 

相关文章:

  • 2021-08-14
  • 2022-01-16
  • 2021-05-10
  • 2021-06-05
  • 2021-07-29
  • 2022-12-23
  • 2021-05-08
猜你喜欢
  • 2021-06-26
  • 2021-12-23
  • 2021-04-07
  • 2021-05-21
  • 2021-07-07
  • 2021-06-20
  • 2021-05-27
相关资源
相似解决方案