靶场(2)

本文详细介绍了如何通过SMB服务信息泄露,尝试空口令登录,发现敏感文件,进一步利用WordPress配置文件获取登录凭据。接着通过上传webshell并访问404.php获得普通权限,切换用户并最终提权至root,找到flag的过程。
摘要由CSDN通过智能技术生成

SMB信息泄露

首先,先查看攻击机IP
在这里插入图片描述
然后,通过扫描得到靶机IP,并且可以知道靶机开放了SMB服务。
在这里插入图片描述
有SMB服务,我们可以 尝试使用空口令登录(提示输入密码直接空密码)
发现一个打印驱动、一个共享文件夹share$和一个空链接。
在这里插入图片描述

在这里插入图片描述
ls查看共享的文件夹。share$里发现许多敏感文件,用get下载下来到本地查看,其中deet.txt泄露了一个密码12345;
在这里插入图片描述
在这里插入图片描述
然后在共享文件夹里边还有一个配置文件 wordpres

vulfocus靶场是一个漏洞集成平台,可以通过在器中安装docker来使用。你可以使用以下命令将vulfocus镜像拉取到本地:docker pull vulfocus/vulfocus:latest。搭建vulfocus靶场可以按需搭建在本地或自己的器上,它提供了场景编排功能,可以用于内网突破训练和多重内网的穿透等用途。如果你想在本地搭建vulfocus靶场,可以按照以下步骤进行操作: 1. 创建一个目录并进入该目录,例如:mkdir VF靶场 && cd VF靶场。 2. 使用git命令克隆vulfocus仓库:git clone https://github.com/fofapro/vulfocus.git web。 3. 配置环境参数,将你的CentOS器的IP地址填入配置文件中。你可以使用ifconfig命令查看你的IP地址。 这样,你就可以搭建vulfocus靶场并开始使用了。 #### 引用[.reference_title] - *1* *2* [【靶场】vulfocus搭建和场景编排](https://blog.csdn.net/qq_39583774/article/details/130917089)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [vulfocus靶场的搭建](https://blog.csdn.net/qq_68890680/article/details/131351918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值