靶机和kali攻击机都安装在VM虚拟NAT模式,kaliip为...
1、获取靶机ip为..33.
sudoarp-scan-l
2、端口扫描
nmap-A-Pn-p-...
然后爆破目录,每个目录都看了一下,密码也爆破(5次错误锁定,密码爆破之前先保存一下快照,被锁定后面步骤重置密码会登录不上,然后我靶机就重装了)没有什么可以利用的看提示要社工。
3、根据网站信息社工
从网站下方似乎找到了网站作者
github有这个用户
查看他的代码,配置文件里面有账号密码
?php
$servername=localhost;
$username=dc7user;
$password=MdR3xOgB7#dW;
$dbname=Staff;
$conn=mysqli_connect($servername,$username,$password,$dbname);
?
4、ssh登录靶机
根据提示查看邮件
5、计划任务提权失败
邮件里面有计划任务
查看计划任务,写入反弹shell,发现没有权限
6、drush重置密码
查看backups.sh脚本文件
里面含有drush命令,使用drush重置密码
drushuser-passwordadmin--password=
7、网页登录反弹shell
安装拓展插件