vulnhub靶机coffeeaddicts

下载地址:https://www.vulnhub.com/entry/coffee-addicts-1,699/

主机发现

目标132

端口扫描

服务扫描

漏洞扫描

只能看web

改hosts

再次访问web

经典被黑

?这算彩蛋吗

还是扫描一下web

dirb的结果

不需要看完就知道这个是wp搭建的

gobuster的结果

扫不扫完问题已经不大了

典型的挂黑页

翻一下看看有没有什么东西顺便拿wpscan看看

注意对话

密码应该是gusineedyouback

少一个用户名(其实也能猜到)

这个说白了就是wp做的比较多直接进后台

接下来传反弹shell

传不上去

msf

上传插件也可以

直接改成反弹shell就可以

信息收集

看看另外一个用户的东西

下载时肯定的

破解

提取

信息收集

进来之后

让cstr执行bin/bash

相关推荐
内控王44 分钟前
电力行业违规外联如何解决?
网络安全
梦想的旅途22 小时前
媒体文件(图片/文件)的上传与管理:获取 Media ID 的技术细节
前端·http·servlet
她是太阳,好耀眼i3 小时前
配置FTP目录文件以http网址方式访问并下载
网络·网络协议·http
醇氧3 小时前
在 Spring Service 中使用 private final Gson gson = new Gson(); 是否安全?
java·安全·spring
梦里不知身是客113 小时前
网络安全中对称算法和非对称算法的作用和区别
安全·web安全
一岁天才饺子3 小时前
XSS漏洞总结复盘
web安全·网络安全·xss
bleach-4 小时前
buuctf系列解题思路祥讲--[极客大挑战 2019]HardSQL1——sql报错注入
数据库·sql·安全·web安全·网络安全
okseekw5 小时前
Java网络编程从入门到实战:吃透三要素,玩转CS/BS架构
java·后端·http
Z3r4y5 小时前
【Web】Jsrpc+Mitmproxy+Burp通关encrypt-labs
web安全·js逆向·jsrpc·encrypt-labs
YANshangqian6 小时前
网页Http远程启动应用工具
网络·网络协议·http