1.nmap扫描一下靶机看看端口

开放了80和443两个网络端口
2.用dirsearch,nmap之类的工具扫一下路径,可以看到上图有个robots.txt
直接访问靶机的根目录下的robots.txt,可以看到一个字典和第一个key

3 。nmap扫描出来的wp的后台登录路径
![]()
去后台用默认用户名登录一下发现,报错用户名不存在

因为之前发现了字典,我们用ffuf工具爆破一下用户名

很快就出来了 用户名Elliot
有了用户名继续爆破密码

(注意 给的字典很大,需要自己排序去重,不然很费时间)
有了用户名和密码我们登录到后台,用wp很常见的404template漏洞反弹shell

拿到普通权限 ,这里没有第二个key,大概看了一下还有个robot用户
、
robot用户的文件夹有个可读文件password.raw-md5,破解下MD5拿到robot的密码
abcdefghijklmnopqrstuvwxyz
在robot文件下有第二个key
第三个key估计在root文件夹
跑一下linpeas

有nmap的suid提权漏洞

直接用命令提权

最后一个key在root文件夹
本文通过实战案例介绍了使用nmap、dirsearch等工具进行网络扫描的方法,包括端口探测、路径发现及利用字典进行爆破攻击的过程,并展示了如何利用WordPress常见漏洞获取shell,最终提权获取关键信息。
434

被折叠的 条评论
为什么被折叠?



