扫描打点
扫一下
80
端口,有好多东西:apache 2.4.29
phpmyadmin 4.6.6
wordpress5.4.2
找找对应漏洞:
有一个针对
apache 2.4.*
的通用漏洞,可惜是攻击造成溢出的,不能加以利用他这个站好像做的有点问题,很多链接指向的域名是
http://internal.thm
,而当手动改成当前靶机ip
后则可以正常访问看了看登录页面,可惜
rememberme
没有返回值(大雾但既然是
wordpress
的站就可以考虑用wpscan
扫一扫哈哈扫不出来,但我看wp这里都可以,但他们扫的是
internal.thm
,但神奇的是我访问不了这个wordpress
获取用户名在默认界面中,尝试遍历用户
id
并查找来得到用户名即拼接
/?author=1
会跳转到id
为 $1$ 的用户主页得到用户名为
admin
,尝试爆破密码当然也可以通过
wpscan
扫出来,但昨天同样的命令我没扫出来:wpscan --url http://10.10.97.12/blog --enumerate u
wpscan
爆破用户密码wpscan --url http://10.10.97.12/blog --usernames admin --passwords /usr/share/wordlists/rockyou.txt
得到:
my2boys
,就是这个 $11$ 分钟 $3k$ 条的爆破效率挺难蚌的阿西吧登不上去啊,一直跳转到
internal.thm
,但访问不了
THM打靶日寄10-Internal(搁置,靶机好像有问题)
- 本文链接: http://noone40404.github.io/2024/09/20/THM打靶日寄10:Internal(搁置,靶机好像有问题)/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!