Vulnhub-pWnOS2.0
Vulnhub-pWnOS2.0
xxshh0x00 Introduction
这个靶机的 ip 是固定的:
所以 kali 的 ip 也要处于这个网段:
这个靶机也比较简单,不画思维导图了。
0x01 端口扫描
端口较少,直接漏洞扫描:
没扫描出有用的漏洞,但是省了一步目录爆破。
0x02 Web渗透
点击 Login:
输入个引号看是否存在 sql 注入:
直接万能密码登录:
被骗了:
访问之前扫描出来的目录 /blog:
每个功能都试了没发现可以利用的地方。查看源代码,得知该网站的 CMS:
0x03 MSF利用
MSF 搜索相关漏洞:
只有一个,直接利用:
但是登录失败了。继续找,发现上一层还有个数据库配置文件:
但是这个密码也是错的。
查看 wp,发现数据库配置文件中的用户名root,密码root@ISIntS可以登录成功:
有点离谱,但现实中确实也有这种可能。这告诉我们不要多个账号都设置相同的密码。