0
点赞
收藏
分享

微信扫一扫

内网渗透笔记——vulnhub内网结课渗透

和谐幸福的人生 2022-03-14 阅读 73

准备步骤:

靶机:Beelzebub ip地址:192.168.111.136

攻击机:kali ip地址:192.168.111.130

Vmware下NAT模式连接

一、进行信息收集

1、使用nmap命令扫网段

发现目标ip——192.168.111.136

2、对目标ip进行详细的扫描

发现开放了22和80两个端口,考虑能不能通过爆破22号端口来取得shell?

3.尝试爆破

利用user&pass.txt字典,为了防止电脑跑烂掉选择admin,user等较常用用户名写入user.list进行爆破尝试

4.开放80端口,进行访问192.168.111.136

5. 使用dirsearch工具进行目录的扫描

-u参数指定url

dirsearch -u http://192.168.111.136

6.根据扫描结果开始访问,从index.php开始

发现现实404 not found,咱也不敢问,先来查看一下网页的源代码

根据密码学经验,发现md5加密出现在绿字部分,目测应该是线索 ,先对这句话进行一个翻译

 好的,至少我们知道它就是用md5算法进行加密的

7.对“beelzebub”进行md5解密

 8.尝试访问


发现网页跳转到192.168.1.6

我们加上md5对网页进行第二次扫描

发现wp的目录

关于wp: 

归根结底wp就是一款php语言开发的博客系统

二、信息利用

9.利用wpscan 对WordPress 网站漏洞扫描

关于wpscan:

相当于配套使用,发现wordpress目录,就直接利用wpscan进行扫描看看有无漏洞可以利用

使用wpscan扫描用户:
命令:wpscan --url http://dc-2 --enumerate u #暴力枚举用户名。

命令2:wpscan --ignore-main-redirect --url 192.168.4.128 --enumerate u --force

wpscan --update

更新成功才可以使用wpscan对WordPress网站进行扫描

 得到两个用户——valak     krampus

 还有三个子目录

一个个尝试访问,发现只有/wp-content/uploads/可以访问

点击2021/文件夹,发现了一堆图片文件

 好像没有什么发现,我们注意到 Talk To VALAK文件夹,valak为wpscan所得到的用户

随便输入一个名字,发现cookies中得到密码:M4k3Ad3a1

10.尝试用ssh登录靶机

发现valak无法登录

 使用krampus登陆成功!

三、提权

发现历史命令文件,cat一下

发现下载文件的历史,我们重新下载这个文件

啥都不会看到加粗字体的编码应该也能想到木马,漏洞等等

 这是个提权漏洞,试试在靶机上能否运行

 提权成功

 

 

 

举报

相关推荐

0 条评论