1、靶机问题
靶机如果VMVirtualBox中无法使用,那么修改为1.0即可
2、确定靶机的IP后,进行扫描其端口
3、确定靶机开放的端口其对应的服务
22 --- ssh 80 ---- http
因此我们首先访问其80端口
对网站进行一个目录扫描和CMS指纹识别
根据提示我们可以发现是一个wordpress站点,所以我们可以扫描wordpress站点下的目录
我们发现有一些配置文件,以及后台登录页面
结果并没有什么发现,通过wp发现在根目录下有个img目录有个flaghost.png,我们使用
gobuster dir -iu "http:192.168.56.106/" -w 字典 -x 格式( html,txt,bak,php)
使用strings查看图片的信息 strings 命令在对象文件或二进制文件中查找可打印的字符串。字符串是 4 个或更多可打印字符的任意序列,以换行符或空字符结束
我们在使用passw@45进行登录网页
得到了一个brainfuck加密的密码,我们丢到解密网站解开查看
得到用户和密码web:Hacker@4514
首先尝试ssh登录