Beelzebub靶机

一、主机发现

arp-scan扫描一下局域网靶机

二、信息收集

nmap -sV -A -T4 -p- 192.168.31.132

22端口ssh服务和80端口web服务是打开的

目录扫描

三、渗透测试

访问一下web服务是个apache的首页

web页面分析

有一个很奇怪的地方,index.php明明是一个200的响应,但是打开却是404,并且apache的版本号也对不上

在index.php页面的原代码中,发现提示,需要将beelzebub进行md5加密

md5加密&次级目录扫描

原始数据:beelzebub

加密数据:d18e1e22becbd915b45e0e655429d487

把这串字符串当作次级目录进行扫描

dirsearch -u "http://192.168.31.132/d18e1e22becbd915b45e0e655429d487"

根据目录名可以判断出来这是一个wordpress的站点

逐个查看一下这几个页面,看看有没有什么有用的信息

一个上传页面

一个文件包含页面

一个登录页面

这三个页面是最敏感的三个页面了

反复查看这三个页面

最后发现在这个上传页面输入信息的时候,页面数据包中会返回一个password

有密码的话就差用户名了

wpscan --url http://192.168.31.132/d18e1e22becbd915b45e0e655429d487 --plugins-detection aggressive --ignore-main-redirect --force -e u

这里我们爆出来krampus/valak两个用户

ssh登录

这样的话尝试用上面发现的用户名和密码登录一下ssh服务

用户名:valak、krampus

密码:M4k3Ad3a1

krampus用户名登录成功了

相关推荐
仗剑天涯 回首枉然7 分钟前
wifi 8 features
网络
上海合宙LuatOS9 分钟前
LuatOS扩展库API——【exremotecam】网络摄像头控制
开发语言·网络·物联网·lua·luatos
哼?~12 分钟前
Socket编程准备
linux·网络
光电大美美-见合八方中国芯38 分钟前
用于无色波分复用光网络的 10.7 Gb/s 反射式电吸收调制器与半导体光放大器单片集成
网络·后端·ai·云计算·wpf·信息与通信·模块测试
WangJunXiang641 分钟前
Python网络编程
开发语言·网络·python
_下雨天.1 小时前
Python 网络编程
开发语言·网络·python
一只小鱼儿吖1 小时前
长效代理IP:构建稳定高效的网络数据通
网络·网络协议·tcp/ip
REDcker2 小时前
TCP/UDP 数据路径:从用户态到对端应用的拷贝与流转
网络·tcp/ip·udp
实在智能RPA2 小时前
Agent 在审计合规场景有哪些应用?——2026年企业智能自动化合规落地全解析
网络·人工智能·ai·自动化
CypressTel2 小时前
AI的“阿喀琉斯之踵”:当技术依赖成为双刃剑——赛柏特安全观察
网络·人工智能·ai