https://www.vulnhub.com/entry/web-developer-1,288/
nat网络
arp-scan -l 比平常多出来的ip就是靶机了。。
nmap看到80,22
80当然是web里搜集信息,22要想到可能会ssh登录。。
进去看到是WordPress博客,要想到wpscan扫它,扫出了用户,不过没有太亮眼的其他发现。
dirbuster之类的扫目录,发现登录框。。。 和ipdata,里面有流量文件,下载下来wireshark分析
在wireshark里当然是找和wp-login wp-admin 这一类的http 相关的,或许可以找到登录信息。
最后在180发现账号密码。。
进去后老套路,appearance-editor,改随便哪个网页的php,换上自己的reverse-shell这里
我一般换404的,
这个theme似乎不能改。换成twentysixteen。再改
可以配合dirbuster扫的路径,找到自己的上传点,既然是改theme,总是在content-theme路径下
192.168.189