VulnHub的安全漏洞測試(1)

簡介php

    下載連接:https://www.vulnhub.com/entry/tophatsec-freshly,118/
sql

描述:這個挑戰的目標是經過網絡闖入機器並發現隱藏在敏感文件中的祕密。若是你能找到這個祕密,給我發一封電子郵件進行覈實。:)有幾種不一樣的方式,你能夠用這個。祝你好運!只需下載並導入OVA文件到VILALBOX!shell

目標:獲取敏感文件安全


運行環境:我的建議在vmware上用kali看成×××機,靶機在virtualbox下運行,同時要注意在同一網卡下,不然是沒法進行通訊的網絡

圖片.png

圖片.png

注意:靶機開機是沒有標註IP的,掃描的時候要注意區分
併發

信息收集:ide

端口掃描走一波wordpress

圖片.png

這裏發現80,443,8080端口,分別訪問工具

80端口:url

圖片.png

443端口:

圖片.png

8080端口:

圖片.png

發現了wordpress,利用kali自帶的掃描wordpress工具進行漏掃

執行命令:wpscan --url http://192.168.0.103:8080/wordpress/
圖片.png

發現了幾個插件的安全問題,問題不大,想到以前80端口是開放的,因而用dirb對目錄進行探測

圖片.png

發現了phpmyadmin

圖片.png

輸入幾個弱口令以後以爲問題應該不是出在這裏

祭出神器nikto

圖片.png

發現了login.php

圖片.png

這裏我用sqlmap對它進行檢測

執行命令:sqlmap -u "http://192.168.0.103/login.php" --forms --level 3
存在sql注入

常規操做後,爆出wordpress後臺登錄帳號和密碼

圖片.png

這時候我就想到了wordpress後臺getshell了

圖片.png

成功登錄後臺

wordpress後臺getshell有兩種方法

第一種是找到能編輯的php文件,將一句話寫進去

第二種是將一句話寫到一個文件夾下並壓縮成.zip格式上傳

這裏我用的是第一種方式,將一句話寫在404頁面

圖片.png

保存以後用菜刀進行連接

圖片.png

這樣,就拿到shell了,敏感信息也就到手了,美滋滋

相關文章
相關標籤/搜索