metasploitable3 第一个flag, King of Diamond

nmap扫描对应的端口
192.168.0.105 8585 tcp http open Apache httpd 2.2.21 (Win64) PHP/5.3.10
用浏览器访问一下
metasploitable3 第一个flag, King of Diamond
打开后网页的下方有一个phpinfo和phpadmin,这时候可以点进去看一下,看相关的信息
metasploitable3 第一个flag, King of Diamond
从phpinfo中我们得到以下有关靶机的信息
靶机系统版本:
Windows NT METASPLOITABLE3 6.1 build 7601 (Windows Server 2008 R2 Standard Edition Service Pack 1) AMD64
网站架构:
Apache/2.2.21 (Win64) PHP/5.3.10 DAV/2
服务器所在路径:
C:/wamp/bin/apache/Apache2.2.21
mysql版本:metasploitable3 第一个flag, King of Diamond
还有很多,这些对我们后续的渗透非常有用
metasploitable3 第一个flag, King of Diamond
还看见这里有好几个超链接,一一点进去看
metasploitable3 第一个flag, King of Diamond
phpmyadmin无法访问
metasploitable3 第一个flag, King of Diamond

upload点进去

metasploitable3 第一个flag, King of Diamond
wordpress点进去发现新大陆了,先mark,等会再来收拾你

metasploitable3 第一个flag, King of Diamond
httpdav点进去是404
metasploitable3 第一个flag, King of Diamond
metasploitable3 第一个flag, King of Diamond
剩下那两个都是没有权限的,嗯,不过刚才已经收货颇丰了。

因为确定有wordpress,可以用wpscan来检测,kali里面就有

在用wpscan探测之前,先手动探测前面发现的wordpress的网页
打开网页是这样的
metasploitable3 第一个flag, King of Diamond
metasploitable3 第一个flag, King of Diamond

每个网页点进去都是希望越大,失望越大
metasploitable3 第一个flag, King of Diamond
metasploitable3 第一个flag, King of Diamond
metasploitable3 第一个flag, King of Diamond
但每个连接都指向一个IP地址:

http://169.254.119.146
我去IP138查一下这个IP相关的信息
metasploitable3 第一个flag, King of Diamond
百度上关于本地链路的概念解释:

链路本地地址(Link-local address),又称连结本地位址是计算机网络中一类特殊的地址, 它仅供于在网段,或广播域中的主机相互通信使用。这类主机通常不需要外部互联网服务,仅有主机间相互通讯的需求。
IPv4链路本地地址定义在169.254.0.0/16地址块。 IPv6定义在fe80::/10地址块。

证明这个是行不通了,落闸,开kali,放wpscan
metasploitable3 第一个flag, King of Diamond
箭头指着这几个链接有重大嫌疑
浏览器访问一波

http://192.168.0.105:8585/wordpress/readme.html
metasploitable3 第一个flag, King of Diamond
从上面我们可以看出wordpress的版本,从而在后续的渗透中可以找相应版本对应的漏洞
http://192.168.0.105:8585/wordpress/wp-includes/rss-functions.php'
metasploitable3 第一个flag, King of Diamond
这个404了
http://192.168.0.105:8585/wordpress/wp-content/uploads/
metasploitable3 第一个flag, King of Diamond
点了上面那个Parent Directory没显示结果
metasploitable3 第一个flag, King of Diamond
返回,点一下2016那个目录,有两个子目录
metasploitable3 第一个flag, King of Diamond

如果点一下那个parent directory,会返回上级目录
点一下09那个目录,里面别有洞天
metasploitable3 第一个flag, King of Diamond
要找的King of Diamond就是蓝箭头所指的文件,双击打开
metasploitable3 第一个flag, King of Diamond
大功告成,第一个flag方块K找到了,不过这画风实在是无话可说。