driftingbules:5 靶场解析及复现
2024-3-8 17:46:4 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

kali的IP地址:192.168.200.14

靶机IP地址:192.168.200.60

1.对利用nmap目标靶机进行扫描

由于arp-scan属于轻量级扫描,在此直接使用nmap进行对目标靶机扫描开放端口

nmap -A -p 1-65535 192.168.200.60

使用nmap扫描 开放的端口是22(ssh)、80(http)端口

1703208594_6584e692544d0a6888142.png!small?1703208596053

2.访问网站

发现框架是wordpress框架,或者也可以使用wappalyzer、whatweb

1703208602_6584e69a085375b16849d.png!small?1703208604047

既然是wordpress系统,那么后台登录页面就是wp-login.php

1703208610_6584e6a2cb4bea26b2e46.png!small?1703208612125

3.wpsan 爆用户名

使用专门扫描wordpress得wpsan

使用wpscan扫描下账户信息,发现gadd、gill、collins、satanic、abuzerkomurcu账户。

wpscan --url "http://192.168.200.60/" -e u #对目标网页进行扫描

1703208621_6584e6ad2711aad5ac80a.png!small?1703208623267

此时,已经拥有了用户名将之保存到username.txt下,在寻找登陆密码

gobuster dir -u http://192.168.200.60  -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt  -x php,jpg,txt,html

1703208631_6584e6b7a6b7f5676f055.png!small?1703208633216

1703208639_6584e6bfccfc52843f188.png!small?1703208641077

对网站进行扫描之后,没有发现密码本类似得信息

4.用 cewl 爬取网站密码:

cewl -m 6 -w passwd.txt http://192.168.200.60 # 爬取网页信息,保存到passwd.txt中

1703208647_6584e6c742cde62233177.png!small?1703208648613

5.wpscan爆破后台登录账户密码

对刚才发现的几个账户进行密码爆破,

wpscan --url http://192.168.200.60 -U username.txt -P passwd.txt

1703208655_6584e6cf8388008fc2f96.png!small?1703208657081

有一组符合条件

账户名:gill
密码:interchangeable

成功进入后台

1703208662_6584e6d699f4e8de27b47.png!small?1703208664110

这个图片在index.php页面没有显示被隐藏,那么首先进行图片隐写的研究

1703208673_6584e6e14930396a443ba.png!small?1703208675186

右键复制链接下载到kali当中。

wget 192.168.200.60/wp-content/uploads/2021/02/dblogo.png # 下载

6.识别图片隐藏信息

Exiftool dblogo.png
这个工具可以识别出一些我们在一般情况下无法识别的图片中的信息

有ssh 的密码,用户名用之前的那五个用户名试试


文章来源: https://www.freebuf.com/articles/web/387370.html
如有侵权请联系:admin#unsafe.sh