【打靶】AdmX_new
靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z
信息搜集及主机发现
主机发现
nmap -sn 192.168.40.0/24
netdiscover -r 192.168.40.0/24
这里再记录一工具arping,相较于arp-scan它范围更广,配合简单的bash使用。
for i in $(seq 1 256);do sudo arping -c 1 192.168.40.$i;done
kali:192.168.40.148
靶机:192.168.40.150
信息搜集
靶机端口、服务、操作系统探测
nmap -sV -p- -O 192.168.40.150
主机只开放了80端口,访问后为apache的默认配置界面。
目录爆破
dirsearch -u 192.168.40.150:80
80端口下存在/wordpress 以及该目录下的wp-login.php
再对/wordpress目录进行扫描,发现存在大量子目录,包含疑似管理页面wp-admin
尝试访问wp-admin,发现存在一些重定向操作和一个不存在的ip。
为了能够顺利访问,使用burp更换所有请求和相应体的ip为正确的那个。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 西风の小屋!
评论