vulnhub中Coffee Addicts的信息收集及渗透,
靶机地址:
攻击机:kali(ip192.168.11.128)
information gathering and infiltration of Coffee Addicts in vulnhubxff0c;
target addressxff1a;
attack machinexff1a; kali( ip192.168.11)
提示:以下是本篇文章正文内容,下面案例可供参考
一、信息收集
1.扫描ip
2.端口服务
3.访问,写入hosts
4.浏览器看到btc信息解码
br / >font>
5.扫描目录
看到wordpress,用wpscan扫描
see Wordpress, scan with wpscan
存在账户gus,且有一段话
二、渗透测试
6.生成密码字典
使用crunch生成字典,词组包含gus,i,need,you,back,抓包爆破发现密码就是gusineedyouback
登陆wordpress/wp-admin,登入成功
7.上传木马反弹shell
我们安装一个文件管理器插件,点击插件,点击Add new
上传一个1.php文件
浏览器访问kali监听
进入gus目录,查看user.txt,readme.txt
进入badbyte目录,看到ssh密钥
We have installed a file manager plugin xff0c; click plug xff0c; click Addnew 获取到密码 br/> 查看历史命令 views history command
;"text_NEBA5co";"yx5B5LmYXlg61;#61; size_20, col_FFD#61, _70, _sec_16"alt < > > > 8.爆破,提权
ssh连接
但其实还是没有权限,进入BadByte目录
执行shell,
进入root,查看root.txt得到flag
; see box.txt get frag
例如:以上就是今天要讲的内容,本文仅仅简单介绍了渗透coffee addicts的过程,而vulnhub提供了大量能使我们学习渗透测试和信息收集的靶机
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
发表评论