VulnHub的安全漏洞测试(1)

简介php

    下载连接:https://www.vulnhub.com/entry/tophatsec-freshly,118/
sql

描述:这个挑战的目标是经过网络闯入机器并发现隐藏在敏感文件中的秘密。若是你能找到这个秘密,给我发一封电子邮件进行核实。:)有几种不一样的方式,你能够用这个。祝你好运!只需下载并导入OVA文件到VILALBOX!shell

目标:获取敏感文件安全


运行环境:我的建议在vmware上用kali看成×××机,靶机在virtualbox下运行,同时要注意在同一网卡下,不然是没法进行通讯的网络

图片.png

图片.png

注意:靶机开机是没有标注IP的,扫描的时候要注意区分
并发

信息收集:ide

端口扫描走一波wordpress

图片.png

这里发现80,443,8080端口,分别访问工具

80端口:url

图片.png

443端口:

图片.png

8080端口:

图片.png

发现了wordpress,利用kali自带的扫描wordpress工具进行漏扫

执行命令:wpscan --url http://192.168.0.103:8080/wordpress/
图片.png

发现了几个插件的安全问题,问题不大,想到以前80端口是开放的,因而用dirb对目录进行探测

图片.png

发现了phpmyadmin

图片.png

输入几个弱口令以后以为问题应该不是出在这里

祭出神器nikto

图片.png

发现了login.php

图片.png

这里我用sqlmap对它进行检测

执行命令:sqlmap -u "http://192.168.0.103/login.php" --forms --level 3
存在sql注入

常规操做后,爆出wordpress后台登录帐号和密码

图片.png

这时候我就想到了wordpress后台getshell了

图片.png

成功登录后台

wordpress后台getshell有两种方法

第一种是找到能编辑的php文件,将一句话写进去

第二种是将一句话写到一个文件夹下并压缩成.zip格式上传

这里我用的是第一种方式,将一句话写在404页面

图片.png

保存以后用菜刀进行连接

图片.png

这样,就拿到shell了,敏感信息也就到手了,美滋滋

相关文章
相关标签/搜索