渗透靶场——HackMyVM:Family

本文详细介绍了在HackMyVM靶场中的Family靶机渗透过程。首先,通过arp-scan和nmap扫描发现靶机IP及开放端口。接着,针对WordPress站点进行wpscan漏洞扫描,爆破出用户名和密码。然后,通过修改模板写入后门获取反弹Shell。进一步,使用pspy工具监控进程,发现定时执行的脚本,并在/home/mother/check.py中写入反向shell代码,最终获得mother用户的权限。利用valgrind命令实现提权并找到root权限,完成靶机攻破。
摘要由CSDN通过智能技术生成

部署环境:

提供镜像文件后,直接用虚拟机打开即可,在这里和以往有些不同,我采取了两个虚拟机软件的形式,一个是VMware,另个就是vbox,连接的方式都是桥接即可

Kali机ip地址:192.168.1.5

靶机ip地址:192.168.1.6

1、扫描存活主机ip地址

arp-scan -l

在这里插入图片描述
2、扫描一下存活端口

nmap -v -A -p- 192.168.1.6

在这里插入图片描述
发现只有22端口还有80这个web端口开放,直接对80端口进行访问

3、对web80端口开始进行渗透

在这里插入图片描述

首页里面有一个wordpress目录,点击进去如下图所示
在这里插入图片描述
在这界面也没有发现什么有用的信息,直接右键查看一下源码试试
在这里插入图片描述是不是应该f加上family的hosts再继续访问
那就在kali机上加一下进行查看

vi /etc/hosts

在这里插入图片描述
然后直接在kali自带的火狐浏览器中输入域名

http://family/wordpress/

在这里插入图片描述页面终于正常了,一看就知道这是一个wordpress程序,可以使用wpscan扫描是否存在漏洞,以后只要遇到WordPress,就可以直接上wpscan扫描即可

4、wordpress漏洞扫描
先使用 wpscan 扫描 wordpress

wpscan --url http://family/wordpress/

在这里插入图片描述
其实并没有发现什么有用的信息,因为WordPress都有登录,我们现爆破一下用户名试试

wpscan --url http://family/wordpress/ --enumerate u

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TJA小傲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值