靶机渗透测试(Quaoar)

靶机渗透测试(Quaoar):

Vulnhub靶机 Quaoar
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(初级
目标:成功渗透进入靶机,找到三项flag,并拿到root权限。


渗透流程:

1.探测主机ip(此靶机开机时已经给出)

在这里插入图片描述

2.nmap进行靶机端口服务扫描

nmap扫描

3.根据端口服务进行渗透

22-ssh端口:(msf攻击
可以通过kali虚拟机msf工具进行ssh_login,但由于密码本的数据容量过小,无法爆破出登陆用户与密码;
80-http端口web页面渗透
在这里插入图片描述
1:由于此次靶机无法查看源代码,且前后两次web页面设置为点击跳转模式,故想到设置brup代理抓包,无果;
2:御剑,dirb工具枚举隐藏目录;
在这里插入图片描述在这里插入图片描述
3.可以看到wordpress页面存在登陆,进行爆破,发现弱口令密码登陆:admin/admin;
在这里插入图片描述

4:成功进入后,在appearance框中可以看到404.php,index.php等页面;
故上传一句话木马,继而菜刀(蚁剑)连接;
在这里插入图片描述
5:查看目录信息
找到wp-config.php
获得账户密码:user:root password:rootpassword!

6.使用kali终端(finalshell)等进行ssh连接;ssh root@靶机ip
成功获得root权限;
在root根目录下获得第一个flag:
在这里插入图片描述
在home目录下发现第二个flag:(虚拟机用户,root为最高权限,其他一般用户,在虚拟机中进行操作,以及用户名信息会默认创建在home目录下,故一般渗透root后,继而要查看home目录)
在这里插入图片描述
第三个flag在root@Quaoar:/etc/cron.d# cat php.5中:(etc为配置文件目录
在这里插入图片描述


重点解析:

1.wp-config.php文件是baiwordpress建站的配置文件,里面有wordpress的数据库信息,语言信息。 wp-config.php 不是内建的文件,而是在安装过程中自动创建的文件;它是真正把WordPress连接到MySQL数据库的配置文件。默认安装中虽不包括它,但由于WordPress运行需要这一文件,因此,用户需要编辑这个文件以更改相关设置;
将wp-config.php放在虚拟路径的根目录以外的地方,让一般权限无法下载与获得文件,提高安全性。

2.config.php,一般程序的配置文是件包括数据库的账号密码连接配置和网站一些常量等设置开关,包括数据库的账户和密码,类型,服务器地址,数据库名称,数据库端口,数据库前缀扥等。init.php,一般是初始化程序的一个被入口文件调用,功能是初始化程序的用到的一些功能类或者函数。

猜你喜欢

转载自blog.csdn.net/weixin_46700042/article/details/108522488
今日推荐