Renven渗透总结上

测试机:192.168.223.34
target:192.168.223.131

探测存活主机:arp-scan -l
Renven渗透总结上

端口探测(nmap为例)
然后我们发现有开启了ssh服务
还有http服务
Renven渗透总结上

扫描敏感目录
dirb http://192.168.223.131
Renven渗透总结上

其中通过访问vendor目录发现PHPMailerAutoload.php文件,查询发现是CVE-2016-10033是PHPMailer中存在的高危安全漏洞,攻击者只需要巧妙的构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害(见方法二)
Renven渗透总结上

我们再来查看首页
发现有几个分页面
Renven渗透总结上

通过全部访问查看后,终有在service.html查看源码中发现flag
flag1{b9bbcb33e11b80be759c4e844862482d}
Renven渗透总结上

之前我们在第四步的时候发现wordpress目录,
所以我们使用wpscan工具来扫描
wpscan 是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及**后台用户密码等

wpscan --url http://192.168.223.131/wordpress -e u vp
-e 枚举方式
u id为1-10用户名
vp 扫描脆弱插件

发现2个用户
Renven渗透总结上

使用hydra工具对其进行ssh**
hydra -l michael -P /root/123.txt ssh://192.168.223.131
-l 指定用户名
-P 指定密码字典
**出密码:“michael”(em…我其实没**出来)
Renven渗透总结上

我们登陆这个账号试试
Renven渗透总结上

查询到 /var/www 目录下 存放这flag2.txt
Renven渗透总结上

11

由于这个是用的wordpress搭建网站的,我们去看看网站数据库里的账号