准备步骤:
靶机:Beelzebub ip地址:192.168.111.136
攻击机:kali ip地址:192.168.111.130
Vmware下NAT模式连接
一、进行信息收集
1、使用nmap命令扫网段
发现目标ip——192.168.111.136
2、对目标ip进行详细的扫描
发现开放了22和80两个端口,考虑能不能通过爆破22号端口来取得shell?
3.尝试爆破
利用user&pass.txt字典,为了防止电脑跑烂掉选择admin,user等较常用用户名写入user.list进行爆破尝试
4.开放80端口,进行访问192.168.111.136
5. 使用dirsearch工具进行目录的扫描
-u参数指定url
dirsearch -u http://192.168.111.136
6.根据扫描结果开始访问,从index.php开始
发现现实404 not found,咱也不敢问,先来查看一下网页的源代码
根据密码学经验,发现md5加密出现在绿字部分,目测应该是线索 ,先对这句话进行一个翻译
好的,至少我们知道它就是用md5算法进行加密的
7.对“beelzebub”进行md5解密
8.尝试访问
发现网页跳转到192.168.1.6
我们加上md5对网页进行第二次扫描
发现wp的目录
关于wp:
归根结底wp就是一款php语言开发的博客系统
二、信息利用
9.利用wpscan 对WordPress 网站漏洞扫描
关于wpscan:
相当于配套使用,发现wordpress目录,就直接利用wpscan进行扫描看看有无漏洞可以利用
使用wpscan扫描用户:
命令:wpscan --url http://dc-2 --enumerate u #暴力枚举用户名。
命令2:wpscan --ignore-main-redirect --url 192.168.4.128 --enumerate u --force
wpscan --update
更新成功才可以使用wpscan对WordPress网站进行扫描
得到两个用户——valak krampus
还有三个子目录
一个个尝试访问,发现只有/wp-content/uploads/可以访问
点击2021/文件夹,发现了一堆图片文件
好像没有什么发现,我们注意到 Talk To VALAK文件夹,valak为wpscan所得到的用户
随便输入一个名字,发现cookies中得到密码:M4k3Ad3a1
10.尝试用ssh登录靶机
发现valak无法登录
使用krampus登陆成功!
三、提权
发现历史命令文件,cat一下
发现下载文件的历史,我们重新下载这个文件
啥都不会看到加粗字体的编码应该也能想到木马,漏洞等等
这是个提权漏洞,试试在靶机上能否运行
提权成功