vulnhub靶场之EVM

难度:初级
这是超级友好的盒子,适合初学者
使用VirtualBox可能比使用VMware更好
http://192.168.56.103/
vulnhub靶场之EVM
扫目录发现wordpress/。
vulnhub靶场之EVM
使用wpscan进行扫描
wpscan --url http://192.168.0.119/wordpress/ -e at -e ap -e u
wpscan枚举(-e)在wordpress网站上安装的所有主题(at),所有插件(ap)。最后,所有可能登录WordPress网站的用户(u)
vulnhub靶场之EVM
wordpress 是5.2.4的
vulnhub靶场之EVM
Wpscan --url http://192.168.0.119/wordpress -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt(这个rockyou.txt需要在目录下解压)
**账号密码
vulnhub靶场之EVM
利用拿到的账号密码登录后台。
vulnhub靶场之EVM
成功登录。
vulnhub靶场之EVM
在主题编辑器设置404模板。
vulnhub靶场之EVM
我们可以用msf的php shell写进里面。
vulnhub靶场之EVM
vulnhub靶场之EVM
访问任意页面,跳转至404页面
vulnhub靶场之EVM
获取shell
vulnhub靶场之EVM在home下发现.root.password.txt文件 ls -a
vulnhub靶场之EVM
vulnhub靶场之EVM
su root
vulnhub靶场之EVM
进入root目录 获取flag.
vulnhub靶场之EVM