第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147
扫描端口
- root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000
- Starting masscan 1.0.4 (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT
- -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
- Initiating SYN Stealth Scan
- Scanning 1 hosts [10000 ports/host]
- Discovered open port 3306/tcp on 192.168.18.147
- Discovered open port 6667/tcp on 192.168.18.147
- Discovered open port 80/tcp on 192.168.18.147
- Discovered open port 445/tcp on 192.168.18.147
- Discovered open port 139/tcp on 192.168.18.147
- Discovered open port 22/tcp on 192.168.18.147
利用dirbuster 爆破路径 发现有wordpress cms 直接上

root@kali:~# wpscan --url http://192.168.18.147/wordpress 扫描

未发现可利用信息

发现后台利用信息 togie 尝试后台爆破不行 22端口爆破成功 弱密码
12345
尝试执行命令 发现不行 sudo -i 权限验证
root 成功
