扫描ip
扫描端口
开放了21,80
我们访问网站
先去添加一下dns解析
网页探测
熟悉的wordpress 5.1.4
我们去看看后台登录地址/wp-admin
用wpscan去爆破用户
Wpscan --url http://172.16.16.148 -e
五个用户,
peter
admin
barney
gillian
Stephen
然后直接暴力破解吧
破解花了很长时间
用户名:barney 密码:spooky1
用户名:stephen 密码:apollo1
登录看看信息
进入一看,这里可以添加很多东西
上传成功一个带有木马的zip,但是说我们没有.html文件
那就随便在放一个.Html文件进去
这里是路径,那我们去用蚁剑连一下
可以看到成功
我们用蚁剑反弹一个shell到kali上去
开启监听
kali自带的反弹shell脚本
弄到蚁剑上面去,记到修改自己的kali的ip和端口号
然后打开虚拟终端运行
Kali上成功反弹
我们切换用户
开启交互式shell
Python -c ‘import pty;pty.spawn(“/bin/bash”)’
Python 还有问题加上一个3就可以
到处看了看,都不行,也没有提示
看了一下解析,说的是要去看流量,对21号端口进行监听
确实忽略了21号端口ftp服务
查看可监听的接口
tcpdump -D
发现了8个可监听的接口
tcpdump -i vethf55929b port 21 -nn -v
我们切换用户
可以直接用service到peter用户
sudo -u peter service ../.. /bin/bash 要注意路径问题
利用passwd到root
sudo -u root /usr/bin/passwd root
完成