Vulnhub-靶机-EVM: 1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

地址:https://www.vulnhub.com/entry/evm-1,391/  (PS: 这里需要注意以下,这个靶机里面的web访问站点写死了,地址是192.168.56.103,这个靶机需要使用virtual box打开自动获取IP地址,获取为56.103的IP才能继续玩下去,搞不了就卸载虚拟机,删除所有寻虚拟机重新导入即可按照顺序获取靶机为192.168.56.103)

这个靶机很简单,了解下就好

使用namp进行扫描,nmap -sS -sV -T5 -A -p- 192.168.56.103 -o evm.nmap

扫描出来开放了80端口,使用dirb http://192.168.56.103 爆破一下

发现了wordpress目录,看到有这个博客就使用wpscan扫描搞一把,记得带上参数判断存在哪些用户

上面图并未截全,结果是探测出来了 一个用户c0rrupt3d_brain 这个用户在目标靶机上也提到过存在弱口令

使用 wpscan --url http://192.168.56.103/wordpress -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt 进行爆破获得密码

可以使用wordpress的默认后台直接登录,然后通过主题,插件等形式上传shell,也可以偷懒直接使用metasploit直接上传个shell,我这里就使用这种形式

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13668037.html