一、信息搜集
1.打开靶机就会回显IP地址
2.使用nmap 探测端口信息
发现22,80端口,9090是关闭的,22端口版本较高,所以从80端口入手,探测出来是WordPress的CMS
二、漏洞利用
知道是wordpress就直接用wpscan扫描
wpscan --url http://192.168.1.41 -e u,p 枚举用户名,插件
[+] kitty
| Found By: Rss Generator (Passive Detection)
| Confirmed By:
| Author Id Brute Forcing - Author Pattern (Aggressive Detection)
| Login Error Messages (Aggressive Detection)
扫出一个kitty用户,接着用wpscan爆破密码