https://www.vulnhub.com/entry/dc-6,315/
nat网络
arp-scan -l 比平常多出来的ip就是靶机了
下载这个靶机,并在下载页面看作者的提示。按提示修改/etc/hosts,以及暴力破解的字典修改。
nmap
看到80和22,
80进web搜集信息,22想到ssh登录拿shell
进80发现就是WordPress。
首先想到wpscan扫描
然后dirbuster扫。但这个没扫到啥
wpscan扫描主要是扫用户,扫插件漏洞,和暴力破解。
不同版本的wpscan的指令似乎有细微不同。
我kali2020自带的这个,命令如下
综合扫,但这个似乎扫不出插件
wpscan --url http://wordy --enumerate p --enumerate u
扫出几个用户,然后把他们一起放到txt里,再结合作者提示的字典,暴力破解
admin
sarah
graham
mark
jens
wpscan --url http://wordy -U /root/wpuser.txt -P /root/passwords.txt -t 20
结果
[i] Valid Combinations Found:
| Username: mark, Password: helpdesk01
登录,但不是管理员那种,不像以往那样可以修改appearance-editor那样可修改的。
再看看插件
全面扫插件
wpscan --url http://wordy --plugins-detection aggressive
这俩个提示版本过老,分别百度或网上搜,plainview-activity-monitor
这个百度首页就提示有漏洞了。。