靶机渗透测试
靶机渗透测试(Quaoar):
Vulnhub靶机 Quaoar
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(初级)
目标:成功渗透进入靶机,找到三项flag,并拿到root权限。
渗透流程:
1.探测主机ip(此靶机开机时已经给出)
2.nmap进行靶机端口服务扫描
3.根据端口服务进行渗透
22-ssh端口:(msf攻击)
可以通过kali虚拟机msf工具进行ssh_login,但由于密码本的数据容量过小,无法**出登陆用户与密码;
80-http端口 (web页面渗透)
1:由于此次靶机无法查看源代码,且前后两次web页面设置为点击跳转模式,故想到设置brup代理抓包,无果;
2:御剑,dirb工具枚举隐藏目录;
3.可以看到wordpress页面存在登陆,进行**,发现弱口令密码登陆:admin/admin;
4:成功进入后,在appearance框中可以看到404.php,index.php等页面;
故上传一句话木马,继而菜刀(蚁剑)连接;
5:查看目录信息
找到wp-config.php
获得账户密码:user:root password:rootpassword!
6.使用kali终端(finalshell)等进行ssh连接;ssh [email protected]靶机ip
成功获得root权限;
在root根目录下获得第一个flag:
在home目录下发现第二个flag:(虚拟机用户,root为最高权限,其他一般用户,在虚拟机中进行操作,以及用户名信息会默认创建在home目录下,故一般渗透root后,继而要查看home目录)
第三个flag在[email protected]:/etc/cron.d# cat php.5中:(etc为配置文件目录)
重点解析:
1.wp-config.php文件是baiwordpress建站的配置文件,里面有wordpress的数据库信息,语言信息。 wp-config.php 不是内建的文件,而是在安装过程中自动创建的文件;它是真正把WordPress连接到MySQL数据库的配置文件。默认安装中虽不包括它,但由于WordPress运行需要这一文件,因此,用户需要编辑这个文件以更改相关设置;
将wp-config.php放在虚拟路径的根目录以外的地方,让一般权限无法下载与获得文件,提高安全性。