第一步、主机发现

我们设置靶机与kali均为.nat模式连接。

然后我们首先考虑获得靶机的IP地址。使用arp去发现内网存活主机,从而确定靶机IP为192.168.153.137。

1
netdiscover -i eth0 -r 192.168.153.0/24

第二步、信息收集

我们使用神器nmap对靶机IP进行探测。

1
nmap -A -p 1-65535 192.168.153.137 -T4

我们发现靶机开放了22端口和80端口。

我们直接访问IP发现被重定向到了http://wordy。

我们编辑 /etc/hosts中的文件添加该域名

我们再次尝试访问192.168.153.137发现成功跳转,

我们利用火狐自带插件进行指纹识别

我们可以确定该cms为WordPress,且数据库为MYSQL

第三步、漏洞扫描

使用wordpress漏洞测试工具wpscan进行网站漏洞探测,wpscan是一款针对wordpress的黑盒漏洞扫描器,可以获得包括版本、主体、插件等信息。

1
wpscan --url http://Wordy -u t

通过扫描我们得到几个系统的用户名信息。我们接下来思考能否获得任一账号的密码。

第四步、漏洞利用

我们首先根据作者的提示,使用到kali里面的rockyou.txt字典

使用解压命令:

1
gzip -d rockyou.txt.gz

1
cat rockyou.txt | grep k01>k01.txt

将里面的k01的部分导出到dc6目录下面的passwords.txt

接着使用wpscan的暴力破解命令:

1
wpscan --url wordy -u -p passwords.txt