如何进行CTFTopHatSec中的Freshly-Vulnhub渗透测试
本篇文章给大家分享的是有关如何进行CTF TopHatSec中的Freshly- Vulnhub渗透测试 ,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
成都创新互联长期为成百上千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为古塔企业提供专业的网站制作、成都网站制作,古塔网站改版等技术服务。拥有10多年丰富建站经验和众多成功案例,为您定制开发。
Vulnhub-TopHatSec: Freshly
靶机
https://www.vulnhub.com/entry/tophatsec-freshly,118/
运行环境
Virtualbox
VM(运行会提示错误,给的解决链接已经404)
说明
这个挑战的目标是通过网络闯入机器,并找到隐藏在敏感文件中的秘密。如果你能找到秘密,给我发一封电子邮件进行验证。:) 有几种不同的方式。祝你好运! 只需将OVA文件下载并导入到virtualbox即可!
设置
首先将下载的ova用virtualbox打开,然后导入
服务发现
端口扫描
操作系统识别
主要端口进一步扫描
80端口
8080
发现wordpress 443也是这个
检测已知服务
对wordpress进行探索
发现三个插件有安全问题,但是帮助不大。在扫描同时,对80进行,发现phpmyadmin和login.php
login.php
Sqlmap进行检测
存在注入
查看数据库
查看WordPress8080库找到wordpress的用户名和密码
登入后台,修改语言为中文
获取shell
wordpress有两种方式拿shell,一种是添加插件,将准备好的格式正确的shell添加到.zip上传。
还有一种是直接编辑
我是直接编辑,将shell写入404页面
本地开NC监听
访问404页面 Shell反弹
查看passwd,发现有权限
以上就是如何进行CTF TopHatSec中的Freshly- Vulnhub渗透测试 ,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
当前题目:如何进行CTFTopHatSec中的Freshly-Vulnhub渗透测试
转载源于:http://ybzwz.com/article/jijpgc.html