渗透思路:
nmap扫描端口 ---- gobuster扫描网站目录 ---- wpscan爆破wordpress用户名和密码 ---- 利用wordpress AdRotate文件上传功能getshell ---- 利用内核漏洞提权(eBPF_verifier)
环境信息:
靶机:192.168.101.102
攻击机:192.168.101.34
具体步骤:
1、nmap扫描端口
sudo nmap -sV -sC -p- 192.168.101.102
只扫描到80端口,看来只能通过webshell的方式进入靶机了
2、gobuster扫描网站目录
gobuster dir -u http://192.168.101.102 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
扫描到/wordpress