环境:
攻击机kali:192.168.1.128
靶机:192.168.1.170
端口扫描:
发现开启了sumba共享服务
目录扫描 :
扫描到了四五个子目录路径
目录浏览:
发现该网站的中间件用的是apache2.4.7系统为ubuntu,根据扫描的结果,初步判断该网站为wordpress,并且还开放了phpmyadmin,使用wpscan扫描一下cms的版本和漏洞,由于工具报错就没有进行扫描,我们还可以用enum4linux工具扫描该网站sumba共享服务的重要信息,根据结果我们可以知道共享文件名为share$,lazysysadmin域的密码长度为5
我们试着去访问该共享文件,
windows下:\\192.168.111.133\share$
kali下:smbclient //192.168.111.133/share$(密码为空)
进入wordpress目录,下载配置文件 wp-config.php,发现数据库用户名:Admin,密码:TogieMYSQL12345^^,查看todolist.txt文件发现禁止用户使用本地文件浏览器查看web根目录
查看deets.txt发现了ssh连接密码12345
在wordpress页面发现用户名为togie
使用ssh进行登录,并且 用户名是togie
通过ssh提升权限,进入主目录,~ 表示代码主目录,也就是当前登录用户的用户目录
方法2
使用在wordpress发现的密码登录wp-login.php页面
在404页面添加一句话木马
在主页触发404页面
使用蚁剑进行连接即可