Vulnhub-EVM-WP

发布时间 2023-12-26 13:58:06作者: 夜梓月

Vulnhub-EVM

前言

靶机地址:EVM: 1 ~ VulnHub

攻击机:kali linux

靶机描述:这是为初学者设计的超级友好的盒子

信息收集

主机发现

sudo nmap -sn 192.168.56.0/24

image

端口扫描

sudo nmap -p- 192.168.56.103

image

详细信息扫描

sudo nmap -p22,53,80,110,139,143,445 -A 192.168.56.103
image

image

稍微总结一下当前开放的端口服务有ssh,web,smb。我们查看一下smb里面会不会有未授权登录。

漏洞扫描

nmap漏洞扫描

sudo nmap -p22,53,80,110,139,143,445 --script=vuln 192.168.56.103

image

nikto

image

立足点

由于前期的漏洞扫描发现站点是一个wordpress的站点,使用wpscan对其进行扫描。

wpscan

使用wpscan爆破用户名以及密码

wpscan --url http://192.168.56.103/wordpress/ -e u
image

image

这里获取到了版本以及用户名,版本为5.2.4

用户名:c0rrupt3d_brain

破解密码的字典使用kali自带的rockyou.txt
image

wpscan --url http://192.168.56.103/wordpress/ -U c0rrupt3d_brain -P rockyou.txt
image

密码为:24992499

这里有了账号密码之后我们登录wordpress进行写马

image

这里选择一句话木马,以及kali自带的反弹shell的木马都可以
image

记得修改ip为kali本身ip
image

上传成功之后,kali开启监听并访问该页面。

/wordpress/wp-content/themes/twentynineteen/404.php
image

提权

我们先查看用户目录有没有有用的东西

image

image

还给了root的ssh密码
image

密码:willy26

切换为root用户,要先虚拟一个终端否则运行不了

python -c 'import pty; pty.spawn("/bin/bash")'
image

查看flag
image

voila you have successfully pwned me :) !!! :D