渗透测试训练-靶机Wordpress

前言

​ 感觉这个靶场还可以,话不多说开干。

wordpress

​ 打开靶场链接发现是一个wordpress的站点,指纹识别发现版本为4.2.4,通过观察发表的文章可以猜测后台管理员账号为supercat,生成相关密码字典进行爆破生成的密码为supercat后加自定义3-8位数字。也就是常见的密码设置方式.跑了一个多小时了快,我又回来了,终于跑出来了。

成功登陆后台

进入后台了漏洞点就很好找了,在模版的404页面写入一句话木马,可以看到成功执行

设置为一句话木马,链接蚁剑

上线CS

生成bypassAV的利用文件,成功上线

使用Mimikatz无法抓取密钥信息,所以尝试开启3389端口新建用户远程登录

开启3389端口

1
2
shell wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
shell netstat -an|find "3389"

然后新建账户并添加进管理员组

1
2
shell net user test 1qaz@WSX /add
shell net localgroup administrators test /add

远程登录桌面,在phpstudy目录下发现第一个flag

PHPMyAdmin

第一个目录为PhpMyAdmin,弱口令无法登录,翻了一下源码然后看到了一个setup目录

利用网上的攻击方式尝试了一波,没有成功,也无法得知版本号,就这样浪费了很长时间,然后去翻了下配置文件

看到了一个密码成功登陆,拿到了数据库权限

Weblogic

​ 在里面看到了一个weblogic文件,直接给它启动,emmmm无法启动,就这吧。

flag

第二个flag在回收站