一、明确目标

靶机ip 192.168.119.150

Kali ip 192.168.119.129

二、信息搜集

Nmap 搜集端口信息

访问80端口

使用direarch搜集目录信息

常见状态码

2xx (成功)
表示成功处理了请求的状态码。

200(成功) 服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。如果是对您的 robots.txt 文件显示此状态码,则表示 Googlebot 已成功检索到该文件。

3xx (重定向)要完成请求,需要进一步操作。通常,这些状态码用来重定向。

301(永久移动) 请求的网页已永久移动到新位置。服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。您应使用此代码告诉 Googlebot 某个网页或网站已永久移动到新位置。

302(临时移动) 服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来响应以后的请求。此代码与响应 GET 和 HEAD 请求的 301 代码类似,会自动将请求者转到不同的位置,但您不应使用此代码来告诉 Googlebot 某个网页或网站已经移动,因为 Googlebot 会继续抓取原有位置并编制索引。

4xx(请求错误)
这些状态码表示请求可能出错,妨碍了服务器的处理。

400(错误请求) 服务器不理解请求的语法。

403(禁止) 服务器拒绝请求。如果您在 Googlebot 尝试抓取您网站上的有效网页时看到此状态码(您可以在 Google 网站管理员工具诊断下的网络抓取页面上看到此信息),可能是您的服务器或主机拒绝了 Googlebot 访问。

404(未找到)
服务器找不到请求的网页。例如,对于服务器上不存在的网页经常会返回此代码。

405(方法禁用) 禁用请求中指定的方法。

5xx(服务器错误)
这些状态码表示服务器在处理请求时发生内部错误。这些错误可能是服务器本身的错误,而不是请求出错。

500(服务器内部错误) 服务器遇到错误,无法完成请求。

对搜集到的目录 进行逐一访问

http://192.168.119.150/wp-admin/setup-config.php 

http://192.168.119.150/wp-admin/install.php

最终还是来到了登录界面

http://192.168.119.150/wp-login.php?

http://192.168.119.150/wp-content/plugins/akismet/akismet.php

翻译 :你好!我只是一个插件,当直接调用时我做不了什么。

这是一个用来查看文件上传后的页面

http://192.168.119.150/wp-content/uploads/

查看更新的文件的页面

http://192.168.119.150/wp-content/upgrade/

http://192.168.119.150/xmlrpc.php  没有能利用的点

翻译:PC服务器只接受POST请求。

三、漏洞验证

来到登录界面

使用弱口令进行登录 不可行

使用wpscan 对用户进行枚举

找到了两个用户 recon 、renauthor.

在对这两个用户进行密码进行破解,只找到了 reconauthor密码 football7 .

http://192.168.119.150/wp-admin/   利用找到的用户名密码进行登录

找到一个hack.zip

当把这个 hack.zip 下载到本地时 ,火绒杀毒软件直接被杀了

看来这是后门文件,可以执行zip 压缩下的php文件

这里上传不成功

四、漏洞利用

我们换个找找还有没有其他上传点

查找资料发现这里可以进行上传

那我们直接上传一句话木马

保存为 PP.php

选择压缩好的一句话木马文件 PP.zip

选择好PP.zip 文件后 点击upload 进行上传

提示我们 需要上传一个html 文件

 

那就随便创建一个空的html 文件 和PP.php 一起压缩成test.zip 进行上传

再次上传

可见上传成功了这次显示出了上传后的地址

因为hihi.html 和PP.php 一起上传的位置都是在 test 目录下

尝试蚁剑 进行连接地址 密码为 x

http://192.168.119.150/wp-content/uploads/articulate_uploads/test/PP.php

http://192.168.119.150/wp-content/uploads/

连接后 继续上传大马webshell.php 到uploads /2022/目录下

并且在Kali 端 设置6666 作为监听端口 进行监听

http://192.168.119.150/wp-content/uploads/

访问这个 webshell.php 点击打开 然后观察kali 端 是否接收到

打开这个界面 ,就表示成功访问

Kali 端的监听到后显示

使用python 打开一个终端

$python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

五、权限提升

$cat /etc/passwd  查看所有用户和密码

找到了一个 offensivehack 的用户

$sudo -l   看来offensivehack这个用户拥有gdb的权限 NOPASSWD

sudo -u offensivehack /usr/bin/gdb  切换到 offensivehack  是不需要密码的

找到了user.txt 提示我们寻找root 的flag.txt

通过 id 这个用户发出属于docker 组下

既然有docker 那我们去查看镜像下有什么文件

将root目录进行挂载 操作

挂载到Ubuntu 的 /mnnt目录下

确认当前身份 为root

再去寻找对应挂载后的 mnnt文件

进入到 mnnt 目录下 找到了flag.txt  恭喜完成!!!

总结:

1.使用wpscan  对用户进行枚举 ,然后对其密码进行破解

用户 搜索 wpscan --url 目标ip -e u

密码 搜索 wpscan --url 目标ip -U目标用户 -P (字典)  

2.通过找到木马文件上传点 ,使用蚁剑进行连接,上传webshell

成功实现反弹shell。

3.寻找可以提权的方法  /usr/bin/gdb 找到突破口。

4.进行文件挂载,去查看挂载目录下的文件,发现flag。

      与复制了上千忍术的我为敌,你毫无胜算                      ----卡卡西

recon靶机实验实战演练相关推荐

  1. Thoth-Tech靶机实验实战演练

    一.明确目标 # UBUNTU 靶机获取不到ip的小技巧: nano /etc/netplan/00-installer-config.yaml 配置文件目录下  使用 Nano 更改网络配置 改成e ...

  2. Gaara靶机实验实战演练

    一.确定目标 实验环境 VMware Workstation  Xshell 靶机ip :  192.168.119.147 Kali ip :   192.168.119.129 二.信息搜集 Nm ...

  3. narak 靶机实验实战演练

    靶机:NARAK kali : 192.168.71.128 靶机 :192.168.71.129 渗透流程: 探测靶机ip地址 命令:fping -aqg 192.168.71.0/24 2. nm ...

  4. lampiao靶机实验实战演练

    一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali  ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...

  5. m87靶机实验实战演练

    一.明确目标 Kali: ip 192.168.119.129 靶机:ip 192.168.119.146 二.信息搜集 端口扫描:nmap 192.168.119.146 开放了22.80.9090 ...

  6. 渗透测试实例,xampp靶机实验

    实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...

  7. 搭建kali和win xp靶机实验环境

    1.下载并安装VMware workstation 16.自行百度密钥. 2.安装kali linux系统,桥接模式,设置IP地址. 从kali官网下载(https://www.kali.org/ge ...

  8. 从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练

    1.简要描述 这个工具写完有一段时间了,看网上目前还没有一个thinkphp的漏洞集成检测工具,所以打算开源出来. 2.代码结构 插件化思想,所有的检测插件都plugins目录里,TPscan.py主 ...

  9. 从入门到入土:Nessus出击:使用nessus扫描某台靶机

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

最新文章

  1. TVM/Relay 的 PartitionGraph()(mod) 函数讨论整理
  2. conda创建子环境并注册kernel
  3. neo4j仅仅删除关系的语句,注意neo4j是不能删除含有关系的节点的
  4. jquery-$()函数的用法及一些常用的选择器
  5. rabbitmq几种工作模式_RabbitMQ的六种工作模式总结
  6. 基础练习 Huffuman树 (优先队列)
  7. 不会三种编程语言的不算程序员 走近阿里云 MVP烁淼吐槽大佬
  8. jenkins发送邮件
  9. ios Undefined symbols for architecture arm64
  10. javascript常见的数组方法
  11. flash应用中的一个安全隐患
  12. Oracle数据库详解(超详细)
  13. uefi模式安装win7出现winload.efi和oxc0000428错误的另类解决办法
  14. IBM SPSS Modeler 【4】 神经网络模型的测试验证
  15. 2021年全球及中国区块链投融资及技术专利情况:中国区块链相关注册企业达到9.36万余家,新增专利15985项 [图]
  16. 华为网络设备-FTP文件传输
  17. 服务器temp文件夹文件都能清理吗,Temp文件夹是什么?Windows中Temp文件夹下内容可以随意删除吗?...
  18. linux安装硬盘阵列卡驱动,centos7 RAID磁盘阵列卡驱动安装图文教程
  19. SVN服务端安装与配置
  20. EDM营销存在的六大问题

热门文章

  1. 开源数据中心资产管理系统openDCIM 官方WIKI翻译
  2. u盘装linux镜像是dvd吗,使用U盘刻录镜像及解决在安装过程中找不到光盘的问题...
  3. pythonmath库round计算_Python tensorflow.math.round()用法及代码示例
  4. win7已经阻止此发行者在您的计算机上运行软件,Win7系统提示Windows已经阻止此软件因为无法验证发行者解决方法...
  5. 简述计算机基本工作原理以及指令执行步骤,计算机的指令执行过程分为四步请简述它们简述...
  6. 机器学习模型可解释性的详尽介绍
  7. 隐藏计划任务反弹shell
  8. 微软研发类实习生面试
  9. 冒死改造好基友小黄鸭,结果出乎意料?!
  10. DIS和EIS(数码防抖和电子防抖)