本文思路
nmap扫描开放端口-->dirb扫描网站目录-->查看robots.txt拿到第一个key,并下载字典文件-->爆破WordPress用户名和密码-->通过WordPress的模板编辑功能获得daemon用户反弹shell-->通过权限设置不当的密码文件获得robot用户的密码,并得到第二个key-->通过nmap提权,并得到第三个key
具体步骤
步骤1:nmap扫描
sudo nmap -sS -A -p- 192.168.9.239
扫描到ssh(22端口)是关闭的、http(80端口)和https(443端口)是打开的 ,看样子估计还是从网页突破。
步骤2:dirb扫描网站目录,通过robots.txt拿到第一个key
dirb http://192.168.9.239/
扫描结果特别多,就不截图了,总的来说分为5部分:
(1)直接访问ip可以访问到的页面
(2)http://192.168.9.239/0/ 是一个wordpress
(3)http://192.168.9.239/phpmyadmin 从远端没法登录,只能从本地登录
(4)http://192.168.9.239/admin/ 访问就卡在这个页面不停刷新,暂时不知道怎么用
(5)http://192.168.9.239/robots 包含两个文件 fsocity.dic 和 key-1-of-3.txt
访问 ht