前言
vulnhub中Coffee Addicts的信息收集及渗透,
靶机地址:https://www.vulnhub.com/entry/coffee-addicts-1,699
攻击机:kali(ip192.168.11.128)
提示:以下是本篇文章正文内容,下面案例可供参考
一、信息收集
1.扫描ip
2.端口服务
3.访问,写入hosts
4.浏览器看到btc信息解码
THM{im_the_lizard_king} https://www.youtube.com/watch?v=dQw4w9WgXcQ
5.扫描目录
看到wordpress,用wpscan扫描
存在账户gus,且有一段话
二、渗透测试
6.生成密码字典
使用crunch生成字典,词组包含gus,i,need,you,back,抓包爆破发现密码就是gusineedyouback
登陆wordpress/wp-admin,登入成功
7.上传木马反弹shell
我们安装一个文件管理器插件,点击插件,点击Add new
上传一个1.php文件
浏览器访问coffeeaddicts.thm/wordpress/1.php
kali监听
进入gus目录,查看user.txt,readme.txt
进入badbyte目录,看到ssh密钥
8.爆破,提权
hydra -l badbyte -P /home/kali/rockyou.txt 192.168.11.131 ssh
获取到密码
ssh连接
cat .bash_history
查看历史命令
sudo -l
sudo /opt/BadByte/shell
但其实还是没有权限,进入BadByte目录
执行shell,/bin/bash
进入root,查看root.txt得到flag
渗透至此完成