ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub靶机Quaoar渗透

2021-02-25 22:00:40  阅读:305  来源: 互联网

标签:登录 192.168 flag wordpress Vulnhub wpscan 靶机 Quaoar


靶机介绍
官方下载地址:https://www.vulnhub.com/entry/hackfest2016-quaoar,180/
通过官方介绍知道了一共有三个flag
在这里插入图片描述
运行环境:
靶机:网络连接方式设为自动桥接,IP地址:192.168.1.84
攻击机:通网段下的kali linux,IP地址:192.168.1.37
开始渗透
运行靶机
靶机运行之后就提示了IP地址
在这里插入图片描述
扫描端口
在这里插入图片描述
看到有很多端口,先访问80看一下,是两张图片F12查看源代码也没有发现
在这里插入图片描述
在这里插入图片描述
扫一目录,看到了熟悉的wordpress和upload还有robots.txt 进行访问
在这里插入图片描述
robots.txt指向了wordpress
在这里插入图片描述
upload是一个目录
使用工具扫描,网站确实存在wordpress漏洞
在这里插入图片描述
使用Wordpress的专用扫描器 wpscan
扫出来两个用户,进行爆破
wpscan --url http://192.168.1.84/wordpress -e u
在这里插入图片描述
爆破还是使用wpscan
wpscan --url http://192.168.1.84/wordpress -P rockyou.txt -U admin
在这里插入图片描述
获取密码admin,进入wordpress登录页面进行登录
在这里插入图片描述
在这里插入图片描述
登录成功.
在Appearance选项里面找到了又404.php,index.php等页面
将404页面添加一句话木马发现无法访问
将index.php加上一句话中国菜刀和中国蚁剑连不上,把index.php原来的内容删掉改成反弹shell的代码
在这里插入图片描述
开启监听,并访问 反弹shell成功
在这里插入图片描述
在wpadmin用户的家目录下找到了第一个flag.
在这里插入图片描述
在wordpress的配置信息里面找到了root用户的密码
在这里插入图片描述
在这里插入图片描述
使用su root直接切换提示必须在终端运行
在这里插入图片描述
之前扫描端口的时候看到22端口是ssh服务的,说明可以利用ssh登录
使用ssh登录.
在这里插入图片描述
登录成功,查看当前目录发现了第二个flag
在这里插入图片描述
第三个flag找了半天也没有找到,最后看了某一位大神的文章才找到

最后一个flag位置:/etc/cron.d/php5在这里插入图片描述
靶机完成

标签:登录,192.168,flag,wordpress,Vulnhub,wpscan,靶机,Quaoar
来源: https://blog.csdn.net/xingjinhao123/article/details/114103336

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有