首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透测试-Vulhub-CTF TopHatSec:Freshly

渗透测试CTF系列文章出来以后,受到大家一致好评。此篇文章为投稿文章,作者看了我们第一篇,自己下载了漏洞环境,在本地自己测试撰写了第二篇。看到这样的投稿我们也很欣慰。希望大家也可以像本文投稿人员一样,不断学习。 -- 投稿人员 红色之刃

Vulnhub-TopHatSec: Freshly

靶机https://www.vulnhub.com/entry/tophatsec-freshly,118/运行环境

Virtualbox

VM(运行会提示错误,给的解决链接已经404)

说明

这个挑战的目标是通过网络闯入机器,并找到隐藏在敏感文件中的秘密。如果你能找到秘密,给我发一封电子邮件进行验证。:)

有几种不同的方式。祝你好运!

只需将OVA文件下载并导入到virtualbox即可!

设置

首先将下载的ova用virtualbox打开,然后导入

服务发现

端口扫描

操作系统识别

主要端口进一步扫描

80端

8080

发现wordpress

443也是这个

检测已知服务

对wordpress进行探索

发现三个插件有安全问题,但是帮助不大。在扫描同时,对80进行,发现phpmyadmin和login.php

login.php

Sqlmap进行检测

存在注入

查看数据库

查看WordPress8080库找到wordpress的用户名和密码

登入后台,修改语言为中文

获取shell

wordpress有两种方式拿shell,一种是添加插件,将准备好的格式正确的shell添加到.zip上传。

还有一种是直接编辑

我是直接编辑,将shell写入404页面

本地开NC监听

访问404页面

Shell反弹

查看passwd,发现有权限

文章推荐

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180207G0U77900?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券