渗透测试训练-靶机Wordpress
前言
感觉这个靶场还可以,话不多说开干。
wordpress
打开靶场链接发现是一个wordpress
的站点,指纹识别发现版本为4.2.4,通过观察发表的文章可以猜测后台管理员账号为supercat
,生成相关密码字典进行爆破生成的密码为supercat后加自定义3-8位数字。也就是常见的密码设置方式.跑了一个多小时了快,我又回来了,终于跑出来了。
成功登陆后台
进入后台了漏洞点就很好找了,在模版的404页面写入一句话木马,可以看到成功执行
设置为一句话木马,链接蚁剑
上线CS
生成bypassAV的利用文件,成功上线
使用Mimikatz
无法抓取密钥信息,所以尝试开启3389端口新建用户远程登录
开启3389端口
1 | shell wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 |
然后新建账户并添加进管理员组
1 | shell net user test 1qaz@WSX /add |
远程登录桌面,在phpstudy
目录下发现第一个flag
PHPMyAdmin
第一个目录为PhpMyAdmin
,弱口令无法登录,翻了一下源码然后看到了一个setup目录
利用网上的攻击方式尝试了一波,没有成功,也无法得知版本号,就这样浪费了很长时间,然后去翻了下配置文件
看到了一个密码成功登陆,拿到了数据库权限
Weblogic
在里面看到了一个weblogic文件,直接给它启动,emmmm无法启动,就这吧。
flag
第二个flag在回收站