EVM:1

靶机下载地址:这里

靶机难度:初级

靶机发布日期:2 Nov 2019

 

知识点:

nmap端口扫描

wpscan爆破用户

msf漏洞利用

 

这个靶机的IP有点问题,需要进入单用户模式设置IP

开启靶机,在这个界面按 "e" 键

 将ro修改成rw signie init=/bin/bash

  然后按 “ctrl+X”  键,成功进入系统

 

 查看自己的网卡信息  ip  a

 修改网卡的信息 vim /etc/network/interfacers  ,换成自己的网卡就可以了,重启靶机就可以获得IP了

 

开始进行渗透测试

先获取到靶机的IP地址,用nmap扫描局域网获得靶机ip为 192.168.133.150

 然后再用nmap获取ip开放了那些端口

 80端口开放,访问一下页面,是apache默认页面,可以看到是wordpress框架

 同时用dirb扫描一下目录,获取其他网页

 

 用wpscan扫描用户   扫描出用户 c0rrupt3d_brain

wpscan --url http://192.168.133.150/wordpress  -e ap -e at -e u 

 

用kali自带的字典爆破密码

wpscan --url http://192.168.133.150/wordpress  -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt

爆破出用户的密码  24992499 

接下来用metasploit来进行后续的渗透

 找到合适的漏洞来getshell,选择43

 查看需要设置的选项

 设置选项,启动

 成功利用漏洞,并且在用户家目录下找到了root用户的密码

 但是无法直接用su命令

 系统有python的环境,可以用python获得交互shell

 获得root权限,渗透结束

 

总结:靶机的ip需要用单用户模式进行修改,在单用户模式可以直接修改root密码,不过这样靶机就没意义了,主要还是信息收集和工具的使用,同时wordpress目录下的网页加载速度感人,不然可以直接登入后台写马,因为是新手向的靶机,没有涉及提权等部分,总体还行

 

参考链接如下

https://blog.csdn.net/timesleep/article/details/103326174

https://blog.csdn.net/qq_41918771/article/details/103636890

 

posted @ 2020-04-07 20:36  高诺琪  阅读(299)  评论(0编辑  收藏  举报