宁波海曙建设局网站,用别人的照片做网站,学设计的网站有哪些内容,常州网站设计OSCP系列靶机—BTRsys-2.1
原文转载已经过授权 原文链接#xff1a;Lusen的小窝 - 学无止尽#xff0c;不进则退 (lusensec.github.io)
一、主机发现 二、端口扫描
1、快速扫描 2、全端口扫描 3、服务系统探测 4、漏洞探测 80端口扫到了一些目录#xff0c;有wordpress框…OSCP系列靶机—BTRsys-2.1
原文转载已经过授权 原文链接Lusen的小窝 - 学无止尽不进则退 (lusensec.github.io)
一、主机发现 二、端口扫描
1、快速扫描 2、全端口扫描 3、服务系统探测 4、漏洞探测 80端口扫到了一些目录有wordpress框架和robots.txt 文件以及易受DOS攻击
三、ftp信息收集 输入binary进入二进制模式 啥也没有肯定没这么容易尝试文件上传 也失败了暂时收集到这里
四、HTTP信息收集
1、首页 2、目录扫描 3、wordpress信息收集 4、wpscan 扫描用户名
wpscan --url http://192.168.31.69/wordpress/ --enumerate u 有btrisk和admin两个用户cewl 收集密码信息
cewl http://192.168.31.69/wordpress/ -w pass.txt 5、对收集的用户名进行爆破
wpscan --url http://192.168.31.69/wordpress/ -P pass.txt --usernames user.txt没有发现密码使用其他的字典进行爆破 找到admin 的密码admin 登陆成功
五、Getshell
在后台对wordpress 的主题进行编辑 改成php反弹shell代码进行监听 获取shell
六、权限提升
1、提权到btrisk
1、信息收集
查看历史命令的时候发现了数据库root 的密码 2、数据库查看 对wordpress数据库进行查看 这个btrisk跟靶机中普通用户的名字一样密码进行md5解密 ssh连接提权到btrisk 2、提权到root
sudo滥用提权 原文转载已经过授权 更多文章请访问原文链接Lusen的小窝 - 学无止尽不进则退 (lusensec.github.io)