靶场搭建
靶场下载地址:https://download.vulnhub.com/admx/AdmX_new.7z
打靶目标: 取得 2 个 flag + root 权限
下载下来是虚拟机.ova压缩文件,直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
开启虚拟机
渗透测试
由于不知道靶机ip,所以需要扫描NAT的网段
128是kali攻击机ip,所以131为靶机ip
扫描靶机所开放的端口、服务及版本
nmap -sT -p 0-65535 -A 192.168.52.131
发现开放了80端口存在http服务,且中间件服务器为Apache httpd 2.4.21
访问一下WEB,发现为apache初始页面
搜索一下铭感目录
发现/wordpress/wp-login.php和/wordpress页面
访问一下,发现页面加载了很久,而且存在很多资源没有加载出来
用burp抓包看看请求了哪些资源
发现当请求这个页面时,页面还请求了192.168.159.145这个ip
实际上这些资源就在原本的靶机上,只不过在页面上写的是固定的ip,而现在靶机的ip和页面中ip不一致,导致资源请求不到
我们可以通过burp来批量替换ip为现在的ip,通过proxy--options-- match and replace模块
先将里面所有的内容删除,再添加新的替换规则
将响应头和响应体里的ip全部替换为新ip