LOLY: 1靶机

1.端口扫描
LOLY: 1靶机_第1张图片
2.在网页输入IP地址的时候发现一直跳转成loly.lc,所以在/etc/hosts添加一条解析;
LOLY: 1靶机_第2张图片
3.目录枚举
通过目录枚举发现CMS是wordpress,直接上wpscan;

gobuster dir -u http://10.36.101.181/wordpress  -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

LOLY: 1靶机_第3张图片
4.WPSCAN枚举
经过枚举,成功得到用户名和密码;

wpscan --url http://10.36.101.181/wordpress/  --enumerate u     
wpscan --url http://10.36.101.181/wordpress/  -U loly -P /usr/share/wordlists/rockyou.txt

LOLY: 1靶机_第4张图片
5.通过枚举到的用户名和密码登录web界面,上传shell文件
根据上传提示,需要把文件压缩成zip格式进行上传,上传完成之后会自动解压缩;
LOLY: 1靶机_第5张图片
使用nc -lvp 1234监听端口,成功反弹shell;
LOLY: 1靶机_第6张图片
6.在wp-config.php文件中找到loly的密码;
LOLY: 1靶机_第7张图片
7.切换loly登录;
LOLY: 1靶机_第8张图片
8.查看内核,发现版本较老
在kali里面搜索利用脚本,编译过后直接获取root权限;
LOLY: 1靶机_第9张图片

LOLY: 1靶机_第10张图片

你可能感兴趣的:(vulnhub,靶机,安全)