扫描打点

扫一下
80端口,有好多东西:
apache 2.4.29phpmyadmin 4.6.6wordpress5.4.2找找对应漏洞:
有一个针对
apache 2.4.*的通用漏洞,可惜是攻击造成溢出的,不能加以利用
他这个站好像做的有点问题,很多链接指向的域名是
http://internal.thm,而当手动改成当前靶机ip后则可以正常访问看了看登录页面,可惜
rememberme没有返回值(大雾
但既然是
wordpress的站就可以考虑用wpscan扫一扫
哈哈扫不出来,但我看wp这里都可以,但他们扫的是
internal.thm,但神奇的是我访问不了这个wordpress获取用户名在默认界面中,尝试遍历用户
id并查找来得到用户名即拼接
/?author=1会跳转到id为 $1$ 的用户主页
得到用户名为
admin,尝试爆破密码当然也可以通过
wpscan扫出来,但昨天同样的命令我没扫出来:wpscan --url http://10.10.97.12/blog --enumerate u

wpscan爆破用户密码wpscan --url http://10.10.97.12/blog --usernames admin --passwords /usr/share/wordlists/rockyou.txt
得到:
my2boys,就是这个 $11$ 分钟 $3k$ 条的爆破效率挺难蚌的阿西吧登不上去啊,一直跳转到
internal.thm,但访问不了
THM打靶日寄10-Internal(搁置,靶机好像有问题)
- 本文链接: http://noone40404.github.io/2024/09/20/THM打靶日寄10:Internal(搁置,靶机好像有问题)/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!