CTF-域渗透--HTTP服务--暴力破解
开门见山
1. 扫描靶机ip,发现PCS 192.168.1.103
2. 用nmap扫描靶机开放服务和服务版本
3. 再扫描全部信息
4. 用nikto探测敏感文件
5. 打开敏感网页发掘信息
6. 找到登陆界面
7. 用wpscan对该站点进行枚举,查看是否具有admin用户名
8. 使用metasploit对admin用户的密码进行暴力破解
9. 启动破解,得到密码为admin
10. 打开wordpress
11. 制作一个webshell
12. 上传webshell
13. 启用监听
14. 执行webshell
15. 监听端的到反馈
16. 查看该系统的信息
17. 加载该靶机的shell
18. 下载passwd和shadow文件
19. 破解靶机的用户名和密码
20. 执行提权操作,提升到root权限
21. 最后到 /root目录下查看是否有flag文件
作者:joker0xxx3
本文版权归作者和博客园共有,任何人或团体、机构全部转载或者部分转载、摘录,请在文章明显位置注明作者和原文链接。 否则保留追究法律责任的权利。