【CyberSecurityLearning 75】DC系列之DC-6渗透测试(WordPress)

本文介绍了一次针对DC-6靶机的渗透测试过程,包括信息收集、Web渗透及提权等步骤。通过使用nmap、wpscan等工具进行攻击面分析,并利用WordPress站点的活动监视器插件漏洞获取shell。

目录

DC-6靶机渗透测试

1、信息收集

1.1 发现DC-6的IP地址

1.2 扫描开放端口

1.3 访问web网页(添加本地DNS解析)

1.4 Wpscan扫描站点(用户名)

2、WEB渗透

2.1 爆破WordPress站点用户名和密码

2.2 爆破后台路径

2.3、activity monitor漏洞利用

2.4  进入mark的家目录

2.5、反弹jens用户的shell

3、通过nmap提权


 

DC-6靶机渗透测试

0x00实验环境

靶机:DC-6,MAC地址:00:0C:29:85:9D:FD(192.168.3.190)

测试机:Kali,IP地址:192.168.3.188

1、信息收集

1.1 发现DC-6的IP地址

利用DC-6的MAC地址找到IP
命令:nmap -sP 192.168.3.1/24 -oN nmap.sP
发现DC-6的IP为192.168.3.190

1.2 扫描开放端口

nmap -A 192.168.3.190 -p 1-65535 -oN nmap.A

发现开放了22端口和80端口

以及:http-title: Did not follow redirect to http://wordy/    访问ip后会重定向到http://wordy/

1.3 访问web网页(添加本地DNS解析)

本机访问192.168.3.190,发现网页打不开,是因为没有添加本地DNS解析

我们在本机C:\Windows\System32\drivers\etc的hosts文件中添加

本地添加DNS解析之后,刷新后发现能成功访问(我们原来输入的是IP地址,它会自动跳转到wordy)

发现:
Wordy
Just another WordPress site

是一个WordPress(是国外三大开源的PHP CMS 之一)

除了本地需要修改hosts文件,那我们用kali虚拟机去访问目标80端口的时候,我们也需要去修改一下本机的host文件
vim /etc/hosts

1.4 Wpscan扫描站点(用户名)

wpscan --url wordy -e u           列出WordPress用户和账号

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值