当前位置: 首页 > news >正文

Beelzebub靶机

一、主机发现

arp-scan扫描一下局域网靶机

二、信息收集

nmap -sV -A -T4 -p- 192.168.31.132

22端口ssh服务和80端口web服务是打开的

目录扫描

三、渗透测试

访问一下web服务是个apache的首页

web页面分析

有一个很奇怪的地方,index.php明明是一个200的响应,但是打开却是404,并且apache的版本号也对不上

在index.php页面的原代码中,发现提示,需要将beelzebub进行md5加密

md5加密&次级目录扫描

原始数据:beelzebub
加密数据:d18e1e22becbd915b45e0e655429d487

把这串字符串当作次级目录进行扫描

dirsearch -u "http://192.168.31.132/d18e1e22becbd915b45e0e655429d487"

根据目录名可以判断出来这是一个wordpress的站点

逐个查看一下这几个页面,看看有没有什么有用的信息

一个上传页面

一个文件包含页面

一个登录页面

这三个页面是最敏感的三个页面了

反复查看这三个页面

最后发现在这个上传页面输入信息的时候,页面数据包中会返回一个password

有密码的话就差用户名了

wpscan --url http://192.168.31.132/d18e1e22becbd915b45e0e655429d487 --plugins-detection aggressive --ignore-main-redirect --force -e u

这里我们爆出来krampus/valak两个用户

ssh登录

这样的话尝试用上面发现的用户名和密码登录一下ssh服务

用户名:valak、krampus
密码:M4k3Ad3a1

krampus用户名登录成功了

http://www.lryc.cn/news/612592.html

相关文章:

  • 防火墙环境下的全网服务器数据自动化备份平台搭建:基于 rsync 的完整实施指南
  • Java基础学习1(Java语言概述)
  • spring cache(二)核心接口
  • 浏览器渲染与GPU进程通信图解
  • ubuntu 2024 安装拼音输入法
  • 纪念《信号与系统》拉普拉斯变换、Z变换之前内容学完
  • 迭代器与生成器:Python 中的高效数据遍历机制
  • 现代制冷系统核心技术解析:从四大件到智能控制的关键突破
  • QDataStream入门
  • LeetCode每日一题,2025-8-7
  • JSON、JSONObject、JSONArray详细介绍及其应用方式
  • Self-RAG:基于自我反思的检索增强生成框架技术解析
  • 【感知机】感知机(perceptron)学习策略
  • 阿里云polardb-x 2.0迁移至华为云taurusdb
  • 【感知机】感知机(perceptron)模型与几何解释
  • MySQL数据库索引及底层数据结构
  • 2025国赛数学建模C题详细思路模型代码获取,备战国赛算法解析——决策树
  • 软件架构:系统结构的顶层设计与战略约束
  • Maven入门到精通
  • Cervantes:面向渗透测试人员和红队的开源协作平台
  • 进阶向:AI聊天机器人(NLP+DeepSeek API)
  • 《动手学深度学习》读书笔记—9.6编码器-解码器架构
  • 嵌入式学习---在 Linux 下的 C 语言学习 Day9
  • 河南萌新联赛2025第(四)场【补题】
  • 云端软件工程智能代理:任务委托与自动化实践全解
  • 【golang】基于redis zset实现并行流量控制(计数锁)
  • 【AI智能编程】Trae-IDE工具学习
  • javascript常用实例
  • Dart语言语法与技术重点
  • InfluxDB 集群部署与高可用方案(一)