部署环境:
提供镜像文件后,直接用虚拟机打开即可,在这里和以往有些不同,我采取了两个虚拟机软件的形式,一个是VMware,另个就是vbox,连接的方式都是桥接即可
Kali机ip地址:192.168.1.5
靶机ip地址:192.168.1.6
1、扫描存活主机ip地址
arp-scan -l
2、扫描一下存活端口
nmap -v -A -p- 192.168.1.6
发现只有22端口还有80这个web端口开放,直接对80端口进行访问
3、对web80端口开始进行渗透
首页里面有一个wordpress目录,点击进去如下图所示
在这界面也没有发现什么有用的信息,直接右键查看一下源码试试
是不是应该f加上family的hosts再继续访问
那就在kali机上加一下进行查看
vi /etc/hosts
然后直接在kali自带的火狐浏览器中输入域名
http://family/wordpress/
页面终于正常了,一看就知道这是一个wordpress程序,可以使用wpscan扫描是否存在漏洞,以后只要遇到WordPress,就可以直接上wpscan扫描即可
4、wordpress漏洞扫描
先使用 wpscan 扫描 wordpress
wpscan --url http://family/wordpress/
其实并没有发现什么有用的信息,因为WordPress都有登录,我们现爆破一下用户名试试
wpscan --url http://family/wordpress/ --enumerate u