Vulnhub-靶机-EVM: 1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

地址:https://www.vulnhub.com/entry/evm-1,391/  (PS: 这里需要注意以下,这个靶机里面的web访问站点写死了,地址是192.168.56.103,这个靶机需要使用virtual box打开自动获取IP地址,获取为56.103的IP才能继续玩下去,搞不了就卸载虚拟机,删除所有寻虚拟机重新导入即可按照顺序获取靶机为192.168.56.103)

这个靶机很简单,了解下就好

使用namp进行扫描,nmap -sS -sV -T5 -A -p- 192.168.56.103 -o evm.nmap

扫描出来开放了80端口,使用dirb http://192.168.56.103 爆破一下

发现了wordpress目录,看到有这个博客就使用wpscan扫描搞一把,记得带上参数判断存在哪些用户

上面图并未截全,结果是探测出来了 一个用户c0rrupt3d_brain 这个用户在目标靶机上也提到过存在弱口令

使用 wpscan --url http://192.168.56.103/wordpress -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt 进行爆破获得密码

可以使用wordpress的默认后台直接登录,然后通过主题,插件等形式上传shell,也可以偷懒直接使用metasploit直接上传个shell,我这里就使用这种形式

 

posted @   皇帽讲绿帽带法技巧  阅读(337)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示