渗透测试CTF系列文章出来以后,受到大家一致好评。此篇文章为投稿文章,作者看了我们第一篇,自己下载了漏洞环境,在本地自己测试撰写了第二篇。看到这样的投稿我们也很欣慰。希望大家也可以像本文投稿人员一样,不断学习。 -- 投稿人员 红色之刃
Vulnhub-TopHatSec: Freshly
靶机https://www.vulnhub.com/entry/tophatsec-freshly,118/运行环境
Virtualbox
VM(运行会提示错误,给的解决链接已经404)
说明
这个挑战的目标是通过网络闯入机器,并找到隐藏在敏感文件中的秘密。如果你能找到秘密,给我发一封电子邮件进行验证。:)
有几种不同的方式。祝你好运!
只需将OVA文件下载并导入到virtualbox即可!
设置
首先将下载的ova用virtualbox打开,然后导入
服务发现
端口扫描
操作系统识别
主要端口进一步扫描
80端
8080
发现wordpress
443也是这个
检测已知服务
对wordpress进行探索
发现三个插件有安全问题,但是帮助不大。在扫描同时,对80进行,发现phpmyadmin和login.php
login.php
Sqlmap进行检测
存在注入
查看数据库
查看WordPress8080库找到wordpress的用户名和密码
登入后台,修改语言为中文
获取shell
wordpress有两种方式拿shell,一种是添加插件,将准备好的格式正确的shell添加到.zip上传。
还有一种是直接编辑
我是直接编辑,将shell写入404页面
本地开NC监听
访问404页面
Shell反弹
查看passwd,发现有权限
文章推荐
领取专属 10元无门槛券
私享最新 技术干货