靶场:Freshly

本文分享了在VulnHub下载并运行Freshly靶机的过程,通过网络渗透技术找到隐藏的秘密。使用Kali扫描发现靶机地址,利用8080端口的注入点,借助sqlmap工具进行数据库查找,最终成功登录WordPress后台并获取shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

下载地址:https://download.vulnhub.com/tophatsec/Freshly.ova
运行环境: Virtualbox vm会报错
目标:此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。
内容如下
设置为桥接模式,kali扫描发现靶机地址,发现开启80 443 8080 端口
在这里插入图片描述
访问80 端口 发现一张图片,查看源码均没有结果
在这里插入图片描述

8080端口好像是一家糖果店
在这里插入图片描述

扫一下目录
在这里插入图片描述

去login.php看看 发现有注入点
在这里插入图片描述

sqlmap跑一下,发现有注入点
在这里插入图片描述
找数据库
在这里插入图片描述
在这里插入图片描述

查看WordPress8080库找到wordpress的用户名和密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
登陆后台地址
http://192.168.1.9:8080/wordpress/wp-login.php
在这里插入图片描述

开始拿shell,在404模板写入大马
在这里插入图片描述
http://192.168.1.9:8080/wordpress/wp-content/themes/Kratos-2/404.php大马地址
在这里插入图片描述
传上马之后就监听,奈何太菜,一直没有监听到,去百度大佬们的做法,都不是很详细,以后再继续补充吧。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值