基于lazysysadmin渗透测试的学习笔记

实验环境

kali:192.168.79.130
lazysysdamin:192.168.79.142
均为NAT模式

实验目的

熟练掌握wordpress的漏洞利用
熟练掌握文件共享的扫描方法

实验步骤

1.发现主机以及服务445 80 22
nmap -sP 192.168.79.0/24
基于lazysysadmin渗透测试的学习笔记_第1张图片
基于lazysysadmin渗透测试的学习笔记_第2张图片

2.发现目录
dirb http://192.168.79.142 -o r.txt
3.445端口的共享文件发现
enum4linux 192.168.79.142
发现share$隐藏共享文件夹
基于lazysysadmin渗透测试的学习笔记_第3张图片
在这里插入图片描述

4.挂载共享文件到本地
mount -t cifs -o username=’’.password=’’ //192.168.79.142/share$ /mnt
在这里插入图片描述
查看一下共享文件
基于lazysysadmin渗透测试的学习笔记_第4张图片

5.从wp-config.php中获得用户名与密码
基于lazysysadmin渗透测试的学习笔记_第5张图片
基于lazysysadmin渗透测试的学习笔记_第6张图片

6.wp-admin登录wordpress的后台
基于lazysysadmin渗透测试的学习笔记_第7张图片

7.通过两种方式修改404文件,获得shell(Appearance-Editor-404.php)
(1)注释掉原文,修改为一句话木马,运行一下
http://192.168.79.142/wordpress/wp-content/themes/twentyfifteen/404.php
基于lazysysadmin渗透测试的学习笔记_第8张图片

用cknife连接
http://192.168.79.142/wordpress/wp-content/themes/twentyfifteen/404.php
基于lazysysadmin渗透测试的学习笔记_第9张图片

看一下deets.txt文件
基于lazysysadmin渗透测试的学习笔记_第10张图片

知道密码为12345,用户名为togie,进shell,sudo su
在这里插入图片描述

(2)修改为反弹shell的php
基于lazysysadmin渗透测试的学习笔记_第11张图片

本地用nc监听(nc -lvp 1234)
在这里插入图片描述
访问404地址执行php,接收反弹shell
在这里插入图片描述

8.最终拿到proof.txt
基于lazysysadmin渗透测试的学习笔记_第12张图片

你可能感兴趣的:(学习)