第一步掃描ip nmap 192.168.18.* 獲取ip 192.168.18.147dom
掃描端口 tcp
root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000 Starting masscan 1.0.4 (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth Initiating SYN Stealth Scan Scanning 1 hosts [10000 ports/host] Discovered open port 3306/tcp on 192.168.18.147 Discovered open port 6667/tcp on 192.168.18.147 Discovered open port 80/tcp on 192.168.18.147 Discovered open port 445/tcp on 192.168.18.147 Discovered open port 139/tcp on 192.168.18.147 Discovered open port 22/tcp on 192.168.18.147
利用dirbuster 爆破路徑 發現有wordpress cms 直接上wordpress
root@kali:~# wpscan --url http://192.168.18.147/wordpress 掃描url
未發現可利用信息spa
發現後臺利用信息 togie 嘗試後臺爆破不行 22端口爆破成功 弱密碼3d
12345code
嘗試執行命令 發現不行 sudo -i 權限驗證 blog
root 成功ip