环境
靶机下载地址:https://www.vulnhub.com/entry/raven-2,269/
raven : 192.168.1.19
kali: 192.168.1.23
信息搜集
1.开放端口情况
访问一下目标80端口,是一个安全的网站。
经过番信息收集,在源码处发现该站点可能是基于wordpress搭建的。
使用wpscan进行扫描,说不是wordpress的站点?
目录扫描
扫描处一些目录,发现确实是wordpress搭建的。
只好进行用户枚举。
然后也爆破不出来…
查看目录的时候发现vendor目录下存在文件泄露,在PATH处找到flag1
然后再README.md发现它使用的是PHPMailer发送邮件的。
而且VERSION和SECUTIYT.md也有提示版本和对应漏洞信息。
在kali上寻找对应脚本。
getshell
或者在https://www.exploit-db.com/ 下载对应的
exphttps://www.exploit-db.com/exploits/40974
然后修改对应参数