当前位置: 首页 > article >正文

vulnhub靶场-Deathnote(至获取shell)

arp-scan -l 扫描IP

nmap扫描端口,开启的端口为80端口以及ssh22端口

访问靶机IP后会进行跳转,所以我们需要去hosts进行设置

hosts路径:C:\Windows\System32\drivers\etc

设置完成后我们访问域名,会给我们跳转到http://deathnote.vuln/wordpress/

通过路径再结合插件,我们可以知道该网站cms为wordpress

我们在网站上可以找到一个提示,这个提示与我们获取shell没有关系

使用wpscan爆破枚举用户名,可以得到用户名为kira

wpscan --url http://deathnote.vuln/wordpress --enumerate u

我们再进行爆破密码

wpscan --url http://deathnote.vuln/wordpress -U kira -P /usr/share/wordlists/rockyou.txt

爆破密码时间比较漫长,我们再查看网页,发现kria就是存在于网页上的,那么密码会不会也在网页上

我们向下翻动页面,发现iamjustic3,来到wp-admin页面尝试登陆,成功进入后台

进入后台之后,我们就可以通过上传模板压缩包或后台修改模板文件来获取shell

模板的下载地址:wordpress模板 网页设计模板 免费下载 - 爱给网

想要知道我们上传到模板的路径,我们可以点击模板封面图片,就能够看到解压后的路径,我们的木马与该图片在同一个文件夹下,使用工具直接连接即可


http://www.kler.cn/a/472520.html

相关文章:

  • Selenium 的四种等待方式及使用场景
  • 微信小程序map组件所有markers展示在视野范围内
  • 游戏关卡设计的常用模式
  • Linux服务器网络不通问题排查及常用命令使用
  • Three.js - 打开Web 3D世界的大门
  • Redis Java 集成到 Spring Boot
  • Linux下文件重定向
  • 【OJ刷题】同向双指针问题
  • CSS语言的编程范式
  • 变压器的啸叫、气隙、中心抽头
  • 表格、列表和表单标签
  • JAVA开发学习Day8
  • hive在大数据体系里面起到什么作用
  • CSS 伪类和伪元素:为你的选择器注入更多活力
  • 开源免费GitHub搭建资源分享站
  • NGINX 支持 UDP 协议
  • 【机器学习】农业 4.0 背后的智慧引擎:机器学习助力精准农事决策
  • Element-plus、Element-ui之Tree 树形控件回显Bug问题。
  • 【数据结构-堆】力扣3296. 移山所需的最少秒数
  • 第P5周-Pytorch实现运动鞋品牌识别
  • 英伟达开启“AI 代理时代” | AI日报0108
  • 新手入门 React .tsx 项目:从零到实战
  • Servlet 和 Spring MVC:区别与联系
  • 51c自动驾驶~合集45
  • h264之多视点mvc编码及解码过程(JMVC平台举例)
  • CSS语言的数据结构