Ganana靶机渗透教程

Ganana靶机渗透教程

获取靶机ip
在这里插入图片描述
使用nmap进行基本信息收集
在这里插入图片描述
扫描到四个端口,22,80,443,6777,22端口是关闭的
在这里插入图片描述
ftp允许匿名登录
在这里插入图片描述
里面有一个txt下载下来发现没啥用
在这里插入图片描述
访问80
扫描出来有wordpress
在这里插入图片描述
80端口是一张图片
在这里插入图片描述
访问robots文件指向wp-admin目录
访问过去一个是404一个是0,目录扫描一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这个目录提示我们有一个临时账户在一个数据包里
另外目录扫描扫出来一个phpmyadmin
在这里插入图片描述
将数据包下载下来进行分析
在这里插入图片描述
有654个包来简单分析一下,寻找一个账号密码
在这里插入图片描述
经过过滤之后还剩下五个包寻找一些拿哪些东西
账号都是jarretlee密码又好几个,去尝试登录phpmyadmin发现都无法登录,又去尝试了ftp经过尝试只有这个密码是对的NoBrUtEfOrCe__R3Qu1R3d__
在这里插入图片描述
看到一个备份文件
在这里插入图片描述

下载下来去解密一下
在这里插入图片描述
我们可以工具来爆破这个用户的账号密码
在这里插入图片描述
爆破出来账号= jeevan密码= hannahmontana

再从ftp中将wp-config文件下载下来
在这里插入图片描述
在这里插入图片描述
利用这个账号去登录phpmyadmin
在这里插入图片描述
俩个用户我们已知下面这个用户的密码,然后将下面这个用户的值复制到上面那个用户密码里去,然后利用这个账号去登录wordpress
在这里插入图片描述
在这里插入图片描述
成功登录,然后我们利用404来反弹shell
在这里插入图片描述
本地监听
在这里插入图片描述
已经接收到了
在这里插入图片描述
由于我们现在还不知道当前用户的密码,还是将用户换成jarretlle用户比较方便
啥都没发现,想起来还有一个用户
Jeevan切换过去看看
在这里插入图片描述
在这里插入图片描述
发现我们在dokcer内,先查一下本地镜像
在这里插入图片描述
然后我们进行目录挂载
在这里插入图片描述
在这里插入图片描述

提权成功,成功拿到flag

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值