基于lazysysadmin渗透测试的学习笔记

实验环境

kali:192.168.79.130
lazysysdamin:192.168.79.142
均为NAT模式

实验目的

熟练掌握wordpress的漏洞利用
熟练掌握文件共享的扫描方法

实验步骤

1.发现主机以及服务445 80 22
nmap -sP 192.168.79.0/24
在这里插入图片描述
在这里插入图片描述

2.发现目录
dirb http://192.168.79.142 -o r.txt
3.445端口的共享文件发现
enum4linux 192.168.79.142
发现share$隐藏共享文件夹
在这里插入图片描述
在这里插入图片描述

4.挂载共享文件到本地
mount -t cifs -o username=’’.password=’’ //192.168.79.142/share$ /mnt
在这里插入图片描述
查看一下共享文件
在这里插入图片描述

5.从wp-config.php中获得用户名与密码
在这里插入图片描述
在这里插入图片描述

6.wp-admin登录wordpress的后台
在这里插入图片描述

7.通过两种方式修改404文件,获得shell(Appearance-Editor-404.php)
(1)注释掉原文,修改为一句话木马,运行一下
http://192.168.79.142/wordpress/wp-content/themes/twentyfifteen/404.php
在这里插入图片描述

用cknife连接
http://192.168.79.142/wordpress/wp-content/themes/twentyfifteen/404.php
在这里插入图片描述

看一下deets.txt文件
在这里插入图片描述

知道密码为12345,用户名为togie,进shell,sudo su
在这里插入图片描述

(2)修改为反弹shell的php
在这里插入图片描述

本地用nc监听(nc -lvp 1234)
在这里插入图片描述
访问404地址执行php,接收反弹shell
在这里插入图片描述

8.最终拿到proof.txt
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值