metasploitable3 第一个flag, King of Diamond
nmap扫描对应的端口
192.168.0.105 8585 tcp http open Apache httpd 2.2.21 (Win64) PHP/5.3.10
用浏览器访问一下
打开后网页的下方有一个phpinfo和phpadmin,这时候可以点进去看一下,看相关的信息
从phpinfo中我们得到以下有关靶机的信息
靶机系统版本:
Windows NT METASPLOITABLE3 6.1 build 7601 (Windows Server 2008 R2 Standard Edition Service Pack 1) AMD64
网站架构:
Apache/2.2.21 (Win64) PHP/5.3.10 DAV/2
服务器所在路径:
C:/wamp/bin/apache/Apache2.2.21
mysql版本:
还有很多,这些对我们后续的渗透非常有用
还看见这里有好几个超链接,一一点进去看
phpmyadmin无法访问
upload点进去
wordpress点进去发现新大陆了,先mark,等会再来收拾你
httpdav点进去是404
剩下那两个都是没有权限的,嗯,不过刚才已经收货颇丰了。
因为确定有wordpress,可以用wpscan来检测,kali里面就有
在用wpscan探测之前,先手动探测前面发现的wordpress的网页
打开网页是这样的
每个网页点进去都是希望越大,失望越大
但每个连接都指向一个IP地址:
http://169.254.119.146
我去IP138查一下这个IP相关的信息
百度上关于本地链路的概念解释:
链路本地地址(Link-local address),又称连结本地位址是计算机网络中一类特殊的地址, 它仅供于在网段,或广播域中的主机相互通信使用。这类主机通常不需要外部互联网服务,仅有主机间相互通讯的需求。
IPv4链路本地地址定义在169.254.0.0/16地址块。 IPv6定义在fe80::/10地址块。
证明这个是行不通了,落闸,开kali,放wpscan
箭头指着这几个链接有重大嫌疑
浏览器访问一波
http://192.168.0.105:8585/wordpress/readme.html
从上面我们可以看出wordpress的版本,从而在后续的渗透中可以找相应版本对应的漏洞
http://192.168.0.105:8585/wordpress/wp-includes/rss-functions.php'
这个404了
http://192.168.0.105:8585/wordpress/wp-content/uploads/
点了上面那个Parent Directory没显示结果
返回,点一下2016那个目录,有两个子目录
如果点一下那个parent directory,会返回上级目录
点一下09那个目录,里面别有洞天
要找的King of Diamond就是蓝箭头所指的文件,双击打开
大功告成,第一个flag方块K找到了,不过这画风实在是无话可说。