vulnhub靶机之EVM

本文详细介绍了如何对一个名为EVM的vulnhub靶机进行渗透测试。首先通过扫描确定靶机IP,接着利用nmap发现开放的80端口并访问Apache界面。通过目录扫描发现存在WordPress框架,并使用wpscan找到用户c0rrupt3d_brain及密码。利用Metasploit的WordPress漏洞获取shell,进一步发现root3r目录下的.root_password.ssh.txt文件,从而获得root用户的密码并成功提权。
摘要由CSDN通过智能技术生成

拿到我们的靶机我们首先扫描并确定靶机IP
在这里插入图片描述
发现这个靶机为153然后使用nmap扫描
在这里插入图片描述
看到靶机有80端口然后先访问一下
在这里插入图片描述
看到只是一个apache界面使用扫描一下目录
在这里插入图片描述
我们发现靶机有wordpress框架,然后使用wpscan工具扫描这个框架.

wpscan --url http://192.168.34.153/wordpress -e ap -e at -e u

在这里插入图片描述
在这里插入图片描述
我们看到了一个用户c0rrupt3d_brain
然后继续使用工具爆破密码


                
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值