您好,登錄后才能下訂單哦!
簡介
下載鏈接:https://www.vulnhub.com/entry/tophatsec-freshly,118/
描述:這個挑戰(zhàn)的目標(biāo)是通過網(wǎng)絡(luò)闖入機(jī)器并發(fā)現(xiàn)隱藏在敏感文件中的秘密。如果你能找到這個秘密,給我發(fā)一封電子郵件進(jìn)行核實(shí)。:)有幾種不同的方式,你可以用這個。祝你好運(yùn)!只需下載并導(dǎo)入OVA文件到VILALBOX!
目標(biāo):獲取敏感文件
運(yùn)行環(huán)境:個人建議在vmware上用kali當(dāng)作×××機(jī),靶機(jī)在virtualbox下運(yùn)行,同時要注意在同一網(wǎng)卡下,否則是無法進(jìn)行通信的
注意:靶機(jī)開機(jī)是沒有標(biāo)注IP的,掃描的時候要注意區(qū)分
信息收集:
端口掃描走一波
這里發(fā)現(xiàn)80,443,8080端口,分別訪問
80端口:
443端口:
8080端口:
發(fā)現(xiàn)了wordpress,利用kali自帶的掃描wordpress工具進(jìn)行漏掃
執(zhí)行命令:wpscan --url http://192.168.0.103:8080/wordpress/
發(fā)現(xiàn)了幾個插件的安全問題,問題不大,想到之前80端口是開放的,于是用dirb對目錄進(jìn)行探測
發(fā)現(xiàn)了phpmyadmin
輸入幾個弱口令之后覺得問題應(yīng)該不是出在這里
祭出神器nikto
發(fā)現(xiàn)了login.php
這里我用sqlmap對它進(jìn)行檢測
執(zhí)行命令:sqlmap -u "http://192.168.0.103/login.php" --forms --level 3
存在sql注入
常規(guī)操作后,爆出wordpress后臺登陸賬號和密碼
這時候我就想到了wordpress后臺getshell了
成功登陸后臺
wordpress后臺getshell有兩種方法
第一種是找到能編輯的php文件,將一句話寫進(jìn)去
第二種是將一句話寫到一個文件夾下并壓縮成.zip格式上傳
這里我用的是第一種方式,將一句話寫在404頁面
保存之后用菜刀進(jìn)行鏈接
這樣,就拿到shell了,敏感信息也就到手了,美滋滋
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。