本篇文章給大家分享的是有關(guān)如何進行CTF TopHatSec中的Freshly- Vulnhub滲透測試 ,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
成都創(chuàng)新互聯(lián)長期為成百上千家客戶提供的網(wǎng)站建設(shè)服務(wù),團隊從業(yè)經(jīng)驗10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為古塔企業(yè)提供專業(yè)的網(wǎng)站制作、成都網(wǎng)站制作,古塔網(wǎng)站改版等技術(shù)服務(wù)。擁有10多年豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。
Vulnhub-TopHatSec: Freshly
https://www.vulnhub.com/entry/tophatsec-freshly,118/
Virtualbox
VM(運行會提示錯誤,給的解決鏈接已經(jīng)404)
這個挑戰(zhàn)的目標是通過網(wǎng)絡(luò)闖入機器,并找到隱藏在敏感文件中的秘密。如果你能找到秘密,給我發(fā)一封電子郵件進行驗證。:) 有幾種不同的方式。祝你好運! 只需將OVA文件下載并導入到virtualbox即可!
首先將下載的ova用virtualbox打開,然后導入
端口掃描
操作系統(tǒng)識別
主要端口進一步掃描
80端口
8080
發(fā)現(xiàn)wordpress 443也是這個
對wordpress進行探索
發(fā)現(xiàn)三個插件有安全問題,但是幫助不大。在掃描同時,對80進行,發(fā)現(xiàn)phpmyadmin和login.php
login.php
Sqlmap進行檢測
存在注入
查看數(shù)據(jù)庫
查看WordPress8080庫找到wordpress的用戶名和密碼
登入后臺,修改語言為中文
wordpress有兩種方式拿shell,一種是添加插件,將準備好的格式正確的shell添加到.zip上傳。
還有一種是直接編輯
我是直接編輯,將shell寫入404頁面
本地開NC監(jiān)聽
訪問404頁面 Shell反彈
查看passwd,發(fā)現(xiàn)有權(quán)限
以上就是如何進行CTF TopHatSec中的Freshly- Vulnhub滲透測試 ,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降?。希望你能通過這篇文章學到更多知識。更多詳情敬請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
當前標題:如何進行CTFTopHatSec中的Freshly-Vulnhub滲透測試
網(wǎng)頁鏈接:http://www.rwnh.cn/article12/jijpgc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、網(wǎng)站策劃、網(wǎng)站設(shè)計、用戶體驗、營銷型網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)