渗透思路:
nmap扫描 ---- gobuster扫描网站目录 ---- wpscan扫描发现漏洞插件 ---- 利用wordpress插件Social Warfare的RCE漏洞getshell(无需登录)---- wordpress配置文件泄露明文密码,切换到用户takis ---- sudo su提权 ---- 查看.bash_history发现flag
环境信息:
靶机:192.168.101.87
攻击机:192.168.101.34
具体步骤:
1、nmap扫描
sudo nmap -sV -sC -p- 192.168.101.87
只扫描到TCP 22(ssh)和80(http)端口

2、wpscan扫描发现漏洞插件
浏览器访问靶机80端口,出现下图的页面,好像也没啥有用的信息

gobuster扫描网站目录,发现http://192.168.101.87/wordpress/
gobuster dir -u http://192.168.101.87 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

浏览器访问http://192.168.101.87/wordpress/时无法正确加载,直接用wpscan扫描
wpscan --url http://192.168.101.87/wordpress/ -e
扫描到用户admin,但是

最低0.47元/天 解锁文章
430

被折叠的 条评论
为什么被折叠?



