vulnhub靶机coffeeaddicts

下载地址:https://www.vulnhub.com/entry/coffee-addicts-1,699/

主机发现

目标132

端口扫描

服务扫描

漏洞扫描

只能看web

改hosts

再次访问web

经典被黑

?这算彩蛋吗

还是扫描一下web

dirb的结果

不需要看完就知道这个是wp搭建的

gobuster的结果

扫不扫完问题已经不大了

典型的挂黑页

翻一下看看有没有什么东西顺便拿wpscan看看

注意对话

密码应该是gusineedyouback

少一个用户名(其实也能猜到)

这个说白了就是wp做的比较多直接进后台

接下来传反弹shell

传不上去

msf

上传插件也可以

直接改成反弹shell就可以

信息收集

看看另外一个用户的东西

下载时肯定的

破解

提取

信息收集

进来之后

让cstr执行bin/bash

相关推荐
l1x1n02 小时前
No.2 笔记 | 网络安全攻防:PC、CS工具与移动应用分析
安全·web安全
醉颜凉4 小时前
银河麒麟桌面操作系统V10 SP1:取消安装应用的安全授权认证
运维·安全·操作系统·国产化·麒麟·kylin os·安全授权认证
l1x1n04 小时前
No.3 笔记 | Web安全基础:Web1.0 - 3.0 发展史
前端·http·html
鄃鳕5 小时前
HTTP【网络】
网络·网络协议·http
读心悦6 小时前
如何在 Axios 中封装事件中心EventEmitter
javascript·http
guanyue.space7 小时前
网站可疑问题
web安全
CXDNW7 小时前
【网络篇】计算机网络——应用层详述(笔记)
服务器·笔记·计算机网络·http·web·cdn·dns
Hugo_McQueen8 小时前
pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)
linux·服务器·网络安全
小小工匠8 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
秋夫人9 小时前
http cache-control
网络·网络协议·http