vulnhub - DC6 (考点:WordPress安全&插件漏洞利用/linux知识/nmap提权)

本文详细介绍了如何通过Vulnhub的DC6靶机进行网络安全实践,涉及WordPress的安全扫描、插件漏洞利用、Linux提权等步骤。首先使用nmap发现开放端口,接着利用wpscan和dirbuster工具对WordPress进行深度扫描。通过找到的过时插件,成功获取用户权限。进一步提权,最终获得root权限。整个过程揭示了网络攻防中常见的技术和策略。
摘要由CSDN通过智能技术生成

https://www.vulnhub.com/entry/dc-6,315/

nat网络

arp-scan -l 比平常多出来的ip就是靶机了

下载这个靶机,并在下载页面看作者的提示。按提示修改/etc/hosts,以及暴力破解的字典修改。

nmap
看到80和22,
80进web搜集信息,22想到ssh登录拿shell

进80发现就是WordPress。
首先想到wpscan扫描
然后dirbuster扫。但这个没扫到啥

wpscan扫描主要是扫用户,扫插件漏洞,和暴力破解。
不同版本的wpscan的指令似乎有细微不同。
我kali2020自带的这个,命令如下

综合扫,但这个似乎扫不出插件

wpscan --url http://wordy --enumerate p --enumerate u

扫出几个用户,然后把他们一起放到txt里,再结合作者提示的字典,暴力破解

admin
sarah
graham
mark
jens
wpscan --url http://wordy -U /root/wpuser.txt -P /root/passwords.txt -t 20

结果

[i] Valid Combinations Found:
 | Username: mark, Password: helpdesk01

登录,但不是管理员那种,不像以往那样可以修改appearance-editor那样可修改的。

再看看插件
全面扫插件

wpscan --url http://wordy --plugins-detection aggressive

这俩个提示版本过老,分别百度或网上搜,plainview-activity-monitor这个百度首页就提示有漏洞了。。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值