arp-scan -l 扫描IP
nmap扫描端口,开启的端口为80端口以及ssh22端口
访问靶机IP后会进行跳转,所以我们需要去hosts进行设置
hosts路径:C:\Windows\System32\drivers\etc
设置完成后我们访问域名,会给我们跳转到http://deathnote.vuln/wordpress/
通过路径再结合插件,我们可以知道该网站cms为wordpress
我们在网站上可以找到一个提示,这个提示与我们获取shell没有关系
使用wpscan爆破枚举用户名,可以得到用户名为kira
wpscan --url http://deathnote.vuln/wordpress --enumerate u
我们再进行爆破密码
wpscan --url http://deathnote.vuln/wordpress -U kira -P /usr/share/wordlists/rockyou.txt
爆破密码时间比较漫长,我们再查看网页,发现kria就是存在于网页上的,那么密码会不会也在网页上
我们向下翻动页面,发现iamjustic3,来到wp-admin页面尝试登陆,成功进入后台
进入后台之后,我们就可以通过上传模板压缩包或后台修改模板文件来获取shell
模板的下载地址:wordpress模板 网页设计模板 免费下载 - 爱给网
想要知道我们上传到模板的路径,我们可以点击模板封面图片,就能够看到解压后的路径,我们的木马与该图片在同一个文件夹下,使用工具直接连接即可