Vulnhub-pWnOS2.0

0x00 Introduction

这个靶机的 ip 是固定的:

所以 kali 的 ip 也要处于这个网段:

这个靶机也比较简单,不画思维导图了。

0x01 端口扫描

端口较少,直接漏洞扫描:

没扫描出有用的漏洞,但是省了一步目录爆破。

0x02 Web渗透

点击 Login:

输入个引号看是否存在 sql 注入:

直接万能密码登录:

被骗了:

访问之前扫描出来的目录 /blog:

每个功能都试了没发现可以利用的地方。查看源代码,得知该网站的 CMS:

0x03 MSF利用

MSF 搜索相关漏洞:

只有一个,直接利用:

但是登录失败了。继续找,发现上一层还有个数据库配置文件:

但是这个密码也是错的。

查看 wp,发现数据库配置文件中的用户名root,密码root@ISIntS可以登录成功:

有点离谱,但现实中确实也有这种可能。这告诉我们不要多个账号都设置相同的密码。