Five86-2靶机

扫描ip

扫描端口 

开放了21,80

我们访问网站

 

先去添加一下dns解析

网页探测

熟悉的wordpress 5.1.4

我们去看看后台登录地址/wp-admin

 

用wpscan去爆破用户

Wpscan --url http://172.16.16.148 -e

 

五个用户,

peter

admin

barney

gillian

Stephen

然后直接暴力破解吧

 

破解花了很长时间

用户名:barney   密码:spooky1

用户名:stephen   密码:apollo1

登录看看信息

 

进入一看,这里可以添加很多东西

上传成功一个带有木马的zip,但是说我们没有.html文件

那就随便在放一个.Html文件进去

 

这里是路径,那我们去用蚁剑连一下 

可以看到成功

我们用蚁剑反弹一个shell到kali上去

开启监听

 

kali自带的反弹shell脚本

弄到蚁剑上面去,记到修改自己的kali的ip和端口号

 

然后打开虚拟终端运行

 

Kali上成功反弹

我们切换用户

 

开启交互式shell

Python -c ‘import pty;pty.spawn(“/bin/bash”)’

 

Python 还有问题加上一个3就可以

 

到处看了看,都不行,也没有提示

看了一下解析,说的是要去看流量,对21号端口进行监听

确实忽略了21号端口ftp服务

查看可监听的接口
tcpdump -D

 

发现了8个可监听的接口

tcpdump -i vethf55929b port 21 -nn -v

 

我们切换用户 

 

 

 

可以直接用service到peter用户

sudo -u peter service ../.. /bin/bash 要注意路径问题

 

利用passwd到root

sudo -u root /usr/bin/passwd root

 

完成 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值