欢迎光临
我们一直在努力

如何进行CTF TopHatSec中的Freshly- Vulnhub渗透测试

本篇文章给大家分享的是有关如何进行CTF TopHatSec中的Freshly- Vulnhub渗透测试  ,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

Vulnhub-TopHatSec: Freshly

靶机

https://www.vulnhub.com/entry/tophatsec-freshly,118/

运行环境
  • Virtualbox

  • VM(运行会提示错误,给的解决链接已经404)

说明

这个挑战的目标是通过网络闯入机器,并找到隐藏在敏感文件中的秘密。如果你能找到秘密,给我发一封电子邮件进行验证。:) 有几种不同的方式。祝你好运! 只需将OVA文件下载并导入到virtualbox即可!

设置

首先将下载的ova用virtualbox打开,然后导入

服务发现

端口扫描

操作系统识别

主要端口进一步扫描

80端口

8080

发现wordpress 443也是这个

检测已知服务

对wordpress进行探索

发现三个插件有安全问题,但是帮助不大。在扫描同时,对80进行,发现phpmyadmin和login.php

login.php

Sqlmap进行检测

存在注入

查看数据库

查看WordPress8080库找到wordpress的用户名和密码

登入后台,修改语言为中文

获取shell

wordpress有两种方式拿shell,一种是添加插件,将准备好的格式正确的shell添加到.zip上传。

还有一种是直接编辑

我是直接编辑,将shell写入404页面

本地开NC监听

访问404页面 Shell反弹

查看passwd,发现有权限

以上就是如何进行CTF TopHatSec中的Freshly- Vulnhub渗透测试  ,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云搜网行业资讯频道。

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。