目录
DC-6靶机渗透测试
0x00实验环境
靶机:DC-6,MAC地址:00:0C:29:85:9D:FD(192.168.3.190)
测试机:Kali,IP地址:192.168.3.188
1、信息收集
1.1 发现DC-6的IP地址
利用DC-6的MAC地址找到IP
命令:nmap -sP 192.168.3.1/24 -oN nmap.sP
发现DC-6的IP为192.168.3.190

1.2 扫描开放端口
nmap -A 192.168.3.190 -p 1-65535 -oN nmap.A

发现开放了22端口和80端口
以及:http-title: Did not follow redirect to http://wordy/ 访问ip后会重定向到http://wordy/
1.3 访问web网页(添加本地DNS解析)
本机访问192.168.3.190,发现网页打不开,是因为没有添加本地DNS解析
我们在本机C:\Windows\System32\drivers\etc的hosts文件中添加
本地添加DNS解析之后,刷新后发现能成功访问(我们原来输入的是IP地址,它会自动跳转到wordy)
发现:
Wordy
Just another WordPress site
是一个WordPress(是国外三大开源的PHP CMS 之一)
除了本地需要修改hosts文件,那我们用kali虚拟机去访问目标80端口的时候,我们也需要去修改一下本机的host文件
vim /etc/hosts
1.4 Wpscan扫描站点(用户名)

wpscan --url wordy -e u 列出WordPress用户和账号

本文介绍了一次针对DC-6靶机的渗透测试过程,包括信息收集、Web渗透及提权等步骤。通过使用nmap、wpscan等工具进行攻击面分析,并利用WordPress站点的活动监视器插件漏洞获取shell。
最低0.47元/天 解锁文章
234

被折叠的 条评论
为什么被折叠?



