您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)如何進(jìn)行CTF TopHatSec中的Freshly- Vulnhub滲透測(cè)試 ,小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。
Vulnhub-TopHatSec: Freshly
https://www.vulnhub.com/entry/tophatsec-freshly,118/
Virtualbox
VM(運(yùn)行會(huì)提示錯(cuò)誤,給的解決鏈接已經(jīng)404)
這個(gè)挑戰(zhàn)的目標(biāo)是通過(guò)網(wǎng)絡(luò)闖入機(jī)器,并找到隱藏在敏感文件中的秘密。如果你能找到秘密,給我發(fā)一封電子郵件進(jìn)行驗(yàn)證。:) 有幾種不同的方式。祝你好運(yùn)! 只需將OVA文件下載并導(dǎo)入到virtualbox即可!
首先將下載的ova用virtualbox打開(kāi),然后導(dǎo)入
端口掃描
操作系統(tǒng)識(shí)別
主要端口進(jìn)一步掃描
80端口
8080
發(fā)現(xiàn)wordpress 443也是這個(gè)
對(duì)wordpress進(jìn)行探索
發(fā)現(xiàn)三個(gè)插件有安全問(wèn)題,但是幫助不大。在掃描同時(shí),對(duì)80進(jìn)行,發(fā)現(xiàn)phpmyadmin和login.php
login.php
Sqlmap進(jìn)行檢測(cè)
存在注入
查看數(shù)據(jù)庫(kù)
查看WordPress8080庫(kù)找到wordpress的用戶名和密碼
登入后臺(tái),修改語(yǔ)言為中文
wordpress有兩種方式拿shell,一種是添加插件,將準(zhǔn)備好的格式正確的shell添加到.zip上傳。
還有一種是直接編輯
我是直接編輯,將shell寫(xiě)入404頁(yè)面
本地開(kāi)NC監(jiān)聽(tīng)
訪問(wèn)404頁(yè)面 Shell反彈
查看passwd,發(fā)現(xiàn)有權(quán)限
以上就是如何進(jìn)行CTF TopHatSec中的Freshly- Vulnhub滲透測(cè)試 ,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。