免费自己怎么注册网站,如何在一个空间做2个网站,企业标准网站模板,wordpress 关闭保存修订版本文章目录 信息收集主机发现端口扫描目录扫描dirsearchgobusterdirb扫描 漏洞利用wpscan扫描Hydra爆破 总结 靶机文档#xff1a;Deathnote: 1 下载地址#xff1a;Download (Mirror) 难易程度#xff1a;so Easy 信息收集
主机发现 端口扫描 访问靶机的80端口#xff0c;报… 文章目录 信息收集主机发现端口扫描目录扫描dirsearchgobusterdirb扫描 漏洞利用wpscan扫描Hydra爆破 总结 靶机文档Deathnote: 1 下载地址Download (Mirror) 难易程度so Easy 信息收集
主机发现 端口扫描 访问靶机的80端口报错如下图显示
地址栏输入地址后自动跳转到一个域名 说明我们需要做域名映射 映射做好后就可以看到页面正常显示 了发现路径是/wordpress/那肯定 就是wordpressCMS 了 目录扫描
dirsearch dirsearch -u 192.168.8.6 -i 200gobuster
gobuster dir -u http://192.168.8.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,htmldirb扫描
dirb http://192.168.8.6/wordpress/robots.txt 查看这个图片地址的源代码 /wordpress/wp-login.php wordpress/wp-content/uploads/ wordpress/wp-content/uploads/2021/07/user.txt wordpress/wp-content/uploads/2021/07/notes.txt 漏洞利用
将user.txt和notes.txt里的内容分别复制到到两个文件里
wpscan扫描
枚举用户
wpscan --url http://192.168.8.6/wordpress -e u使用 cewl http://192.168.8.6/ -w password.txt 制作密码字典。 cewl http://192.168.8.6/ -w password.txt得到的密码啥也不是
Hydra爆破 用户:l
密码death4me ssh连接 查看user.txt 发现编码为brins也可以叫做ook解码
解码地址https://ctf.bugku.com/tool/brainfuck 在/opt/下发现一个L 的目录
发现一串十六进制字符然后转码 CyberChef 得到一个密码kiraisevil
在前面使用wpscan扫描的时候扫出来一个kira用户而且在/home目录下也有这么个用户
所以可以尝试切换用户
切换成功第一步先看有没有能以root身份运行的命令字 发现kira用户有任意的权限 DC-4最后也是靠sudo su提的权
sudo\su区别
总结
多使用几个目录扫描工具会有不一样的结果从扫出来的目录中仔细找wpscan就是专门扫这个CMS的工具九头蛇爆破解码