EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2

靶场地址:EVM: 1

这个靶机比较特殊的地方,不是用dhcp生成地址,必须用host网络,靶机的地址必须为192.168.56.103。

至于怎么做到,小伙伴自行脑补,有助于手臂锻炼。呵呵!

搞定上面的准备工作之后,拿出kali,先扫一下地址和端口:

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第1张图片

用enum4linux对smb扫描了一下 ,没有什么特别有用的信息

就直接打开80web看看情况,扫描了一下目录,发现有wordpress,打开下面的wordpress页面

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第2张图片

那就没错了。beginner的靶机基本上可以通过这个搞定,开工!

wpscan扫描一下,看看有什么收获

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第3张图片

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第4张图片

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第5张图片

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第6张图片

看起来应该问题不大,基本漏洞都存在,不过先扫下账号密码,用参数-e u -P /usr/share/wordlists/rockyou.txt

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第7张图片

果不其然,密码扫出来了,那就直接进后台吧。

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第8张图片

看起来没什么特别的,那就直接上马吧,进到theme editor

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第9张图片

用meterpreter生成一下php木马代码:

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第10张图片

在后台随便选一个php页面,把上面的php木马放到里面,我这里选了404页面

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第11张图片

接着先把msf console打开,启动侦听端口

打开上面编辑的404页面

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第12张图片

连接上了,这步就算是完成了。

中间提权搞了一会,开始以为作者设计的应该是脚本提权,测试一轮,发现没给机会。

所以老实了,直接还是在msf中选了一个提权的模块bpf

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第13张图片

设置好相关的参数,运行之后,okay,root!

EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2_第14张图片

中规中矩的beginner靶机,要提醒一下,这个靶机需要使用virtual box,我测试了不兼容wmware。

 

 

 

 

你可能感兴趣的:(VulnHub靶场)