Beelzebub靶机

一、主机发现

arp-scan扫描一下局域网靶机

二、信息收集

nmap -sV -A -T4 -p- 192.168.31.132

22端口ssh服务和80端口web服务是打开的

目录扫描

三、渗透测试

访问一下web服务是个apache的首页

web页面分析

有一个很奇怪的地方,index.php明明是一个200的响应,但是打开却是404,并且apache的版本号也对不上

在index.php页面的原代码中,发现提示,需要将beelzebub进行md5加密

md5加密&次级目录扫描

原始数据:beelzebub

加密数据:d18e1e22becbd915b45e0e655429d487

把这串字符串当作次级目录进行扫描

dirsearch -u "http://192.168.31.132/d18e1e22becbd915b45e0e655429d487"

根据目录名可以判断出来这是一个wordpress的站点

逐个查看一下这几个页面,看看有没有什么有用的信息

一个上传页面

一个文件包含页面

一个登录页面

这三个页面是最敏感的三个页面了

反复查看这三个页面

最后发现在这个上传页面输入信息的时候,页面数据包中会返回一个password

有密码的话就差用户名了

wpscan --url http://192.168.31.132/d18e1e22becbd915b45e0e655429d487 --plugins-detection aggressive --ignore-main-redirect --force -e u

这里我们爆出来krampus/valak两个用户

ssh登录

这样的话尝试用上面发现的用户名和密码登录一下ssh服务

用户名:valak、krampus

密码:M4k3Ad3a1

krampus用户名登录成功了

相关推荐
wenzhangli71 小时前
OoderAgent SDK(0.6.6) UDP通讯与协议测试深度解析
网络·网络协议·udp
安科士andxe2 小时前
60km 远距离通信新选择:AndXe SFP-155M 单模单纤光模块深度测评
网络·信息与通信
酥暮沐2 小时前
iscsi部署网络存储
linux·网络·存储·iscsi
darkb1rd3 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php
迎仔3 小时前
02-网络硬件设备详解:从大喇叭到算力工厂的进化
网络·智能路由器
嘿起屁儿整4 小时前
面试点(网络层面)
前端·网络
serve the people4 小时前
python环境搭建 (十二) pydantic和pydantic-settings类型验证与解析
java·网络·python
_运维那些事儿4 小时前
VM环境的CI/CD
linux·运维·网络·阿里云·ci/cd·docker·云计算
云小逸4 小时前
【nmap源码学习】 Nmap网络扫描工具深度解析:从基础参数到核心扫描逻辑
网络·数据库·学习
Trouvaille ~5 小时前
【Linux】UDP Socket编程实战(一):Echo Server从零到一
linux·运维·服务器·网络·c++·websocket·udp