metasploitable3 第一个flag, King of Diamond

nmap扫描对应的端口
192.168.0.105 8585 tcp http open Apache httpd 2.2.21 (Win64) PHP/5.3.10
用浏览器访问一下
metasploitable3 第一个flag, King of Diamond_第1张图片
打开后网页的下方有一个phpinfo和phpadmin,这时候可以点进去看一下,看相关的信息
metasploitable3 第一个flag, King of Diamond_第2张图片
从phpinfo中我们得到以下有关靶机的信息
靶机系统版本:
Windows NT METASPLOITABLE3 6.1 build 7601 (Windows Server 2008 R2 Standard Edition Service Pack 1) AMD64
网站架构:
Apache/2.2.21 (Win64) PHP/5.3.10 DAV/2
服务器所在路径:
C:/wamp/bin/apache/Apache2.2.21
mysql版本:metasploitable3 第一个flag, King of Diamond_第3张图片
还有很多,这些对我们后续的渗透非常有用
metasploitable3 第一个flag, King of Diamond_第4张图片
还看见这里有好几个超链接,一一点进去看
metasploitable3 第一个flag, King of Diamond_第5张图片
phpmyadmin无法访问
metasploitable3 第一个flag, King of Diamond_第6张图片

upload点进去

metasploitable3 第一个flag, King of Diamond_第7张图片
wordpress点进去发现新大陆了,先mark,等会再来收拾你

metasploitable3 第一个flag, King of Diamond_第8张图片
httpdav点进去是404
metasploitable3 第一个flag, King of Diamond_第9张图片
metasploitable3 第一个flag, King of Diamond_第10张图片
剩下那两个都是没有权限的,嗯,不过刚才已经收货颇丰了。

因为确定有wordpress,可以用wpscan来检测,kali里面就有

在用wpscan探测之前,先手动探测前面发现的wordpress的网页
打开网页是这样的
metasploitable3 第一个flag, King of Diamond_第11张图片
metasploitable3 第一个flag, King of Diamond_第12张图片

每个网页点进去都是希望越大,失望越大
metasploitable3 第一个flag, King of Diamond_第13张图片
metasploitable3 第一个flag, King of Diamond_第14张图片
metasploitable3 第一个flag, King of Diamond_第15张图片
但每个连接都指向一个IP地址:

http://169.254.119.146
我去IP138查一下这个IP相关的信息
metasploitable3 第一个flag, King of Diamond_第16张图片
百度上关于本地链路的概念解释:

链路本地地址(Link-local address),又称连结本地位址是计算机网络中一类特殊的地址, 它仅供于在网段,或广播域中的主机相互通信使用。这类主机通常不需要外部互联网服务,仅有主机间相互通讯的需求。
IPv4链路本地地址定义在169.254.0.0/16地址块。 IPv6定义在fe80::/10地址块。

证明这个是行不通了,落闸,开kali,放wpscan
metasploitable3 第一个flag, King of Diamond_第17张图片
箭头指着这几个链接有重大嫌疑
浏览器访问一波

http://192.168.0.105:8585/wordpress/readme.html
metasploitable3 第一个flag, King of Diamond_第18张图片
从上面我们可以看出wordpress的版本,从而在后续的渗透中可以找相应版本对应的漏洞
http://192.168.0.105:8585/wordpress/wp-includes/rss-functions.php'
metasploitable3 第一个flag, King of Diamond_第19张图片
这个404了
http://192.168.0.105:8585/wordpress/wp-content/uploads/
metasploitable3 第一个flag, King of Diamond_第20张图片
点了上面那个Parent Directory没显示结果
metasploitable3 第一个flag, King of Diamond_第21张图片
返回,点一下2016那个目录,有两个子目录
metasploitable3 第一个flag, King of Diamond_第22张图片

如果点一下那个parent directory,会返回上级目录
点一下09那个目录,里面别有洞天
metasploitable3 第一个flag, King of Diamond_第23张图片
要找的King of Diamond就是蓝箭头所指的文件,双击打开
metasploitable3 第一个flag, King of Diamond_第24张图片
大功告成,第一个flag方块K找到了,不过这画风实在是无话可说。

你可能感兴趣的:(安全)