靶场:Freshly

下载地址:https://download.vulnhub.com/tophatsec/Freshly.ova
运行环境: Virtualbox vm会报错
目标:此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。
内容如下
设置为桥接模式,kali扫描发现靶机地址,发现开启80 443 8080 端口
在这里插入图片描述
访问80 端口 发现一张图片,查看源码均没有结果
在这里插入图片描述

8080端口好像是一家糖果店
在这里插入图片描述

扫一下目录
在这里插入图片描述

去login.php看看 发现有注入点
在这里插入图片描述

sqlmap跑一下,发现有注入点
在这里插入图片描述
找数据库
在这里插入图片描述
在这里插入图片描述

查看WordPress8080库找到wordpress的用户名和密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
登陆后台地址
http://192.168.1.9:8080/wordpress/wp-login.php
在这里插入图片描述

开始拿shell,在404模板写入大马
在这里插入图片描述
http://192.168.1.9:8080/wordpress/wp-content/themes/Kratos-2/404.php大马地址
在这里插入图片描述
传上马之后就监听,奈何太菜,一直没有监听到,去百度大佬们的做法,都不是很详细,以后再继续补充吧。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值