微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Vulnhub靶机Quaoar渗透

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/hackfest2016-quaoar,180/
通过官方介绍知道了一共有三个flag

在这里插入图片描述

运行环境:
靶机:网络连接方式设为自动桥接,IP地址:192.168.1.84
攻击机:通网段下的kali linux,IP地址:192.168.1.37
开始渗透
运行靶机
靶机运行之后就提示了IP地址

在这里插入图片描述

扫描端口

在这里插入图片描述

看到有很多端口,先访问80看一下,是两张图片F12查看源代码也没有发现

在这里插入图片描述

在这里插入图片描述


扫一目录,看到了熟悉的wordpress和upload还有robots.txt 进行访问

在这里插入图片描述


robots.txt指向了wordpress

在这里插入图片描述


upload是一个目录
使用工具扫描,网站确实存在wordpress漏洞

在这里插入图片描述


使用wordpress的专用扫描器 wpscan
扫出来两个用户,进行爆破
wpscan --url http://192.168.1.84/wordpress -e u

在这里插入图片描述


爆破还是使用wpscan
wpscan --url http://192.168.1.84/wordpress -P rockyou.txt -U admin

在这里插入图片描述


获取密码admin,进入wordpress登录页面进行登录

在这里插入图片描述


在这里插入图片描述


登录成功.
在Appearance选项里面找到了又404.PHP,index.PHP页面
将404页面添加一句话木马发现无法访问
将index.PHP加上一句话中国菜刀和中国蚁剑连不上,把index.PHP原来的内容删掉改成反弹shell的代码

在这里插入图片描述


开启监听,并访问 反弹shell成功

在这里插入图片描述


在wpadmin用户的家目录下找到了第一个flag.

在这里插入图片描述


wordpress的配置信息里面找到了root用户的密码

在这里插入图片描述


在这里插入图片描述


使用su root直接切换提示必须在终端运行

在这里插入图片描述


之前扫描端口的时候看到22端口是ssh服务的,说明可以利用ssh登录
使用ssh登录.

在这里插入图片描述


登录成功,查看当前目录发现了第二个flag

在这里插入图片描述


第三个flag找了半天也没有找到,最后看了某一位大神的文章才找到

最后一个flag位置:/etc/cron.d/PHP5

在这里插入图片描述


靶机完成

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐