靶场地址:EVM: 1
这个靶机比较特殊的地方,不是用dhcp生成地址,必须用host网络,靶机的地址必须为192.168.56.103。
至于怎么做到,小伙伴自行脑补,有助于手臂锻炼。呵呵!
搞定上面的准备工作之后,拿出kali,先扫一下地址和端口:
用enum4linux对smb扫描了一下 ,没有什么特别有用的信息
就直接打开80web看看情况,扫描了一下目录,发现有wordpress,打开下面的wordpress页面
那就没错了。beginner的靶机基本上可以通过这个搞定,开工!
wpscan扫描一下,看看有什么收获
看起来应该问题不大,基本漏洞都存在,不过先扫下账号密码,用参数-e u -P /usr/share/wordlists/rockyou.txt
果不其然,密码扫出来了,那就直接进后台吧。
看起来没什么特别的,那就直接上马吧,进到theme editor
用meterpreter生成一下php木马代码:
在后台随便选一个php页面,把上面的php木马放到里面,我这里选了404页面
接着先把msf console打开,启动侦听端口
打开上面编辑的404页面
连接上了,这步就算是完成了。
中间提权搞了一会,开始以为作者设计的应该是脚本提权,测试一轮,发现没给机会。
所以老实了,直接还是在msf中选了一个提权的模块bpf
设置好相关的参数,运行之后,okay,root!
中规中矩的beginner靶机,要提醒一下,这个靶机需要使用virtual box,我测试了不兼容wmware。