0%

THM打靶日寄10-Internal(搁置,靶机好像有问题)

  • 扫描打点

    扫一下 80 端口,有好多东西:

    apache 2.4.29 phpmyadmin 4.6.6 wordpress5.4.2

    找找对应漏洞:

    有一个针对 apache 2.4.* 的通用漏洞,可惜是攻击造成溢出的,不能加以利用

    他这个站好像做的有点问题,很多链接指向的域名是 http://internal.thm ,而当手动改成当前靶机 ip 后则可以正常访问

    看了看登录页面,可惜 rememberme 没有返回值(大雾

    但既然是 wordpress 的站就可以考虑用 wpscan 扫一扫

    哈哈扫不出来,但我看wp这里都可以,但他们扫的是 internal.thm ,但神奇的是我访问不了这个

    • wordpress 获取用户名

      在默认界面中,尝试遍历用户 id 并查找来得到用户名

      即拼接 /?author=1 会跳转到 id 为 $1$ 的用户主页

      得到用户名为 admin ,尝试爆破密码

      当然也可以通过 wpscan 扫出来,但昨天同样的命令我没扫出来:

      wpscan --url http://10.10.97.12/blog --enumerate u

    • wpscan 爆破用户密码

      wpscan --url http://10.10.97.12/blog --usernames admin --passwords /usr/share/wordlists/rockyou.txt

      得到:my2boys,就是这个 $11$ 分钟 $3k$ 条的爆破效率挺难蚌的

      阿西吧登不上去啊,一直跳转到 internal.thm ,但访问不了