当前位置: 首页 > news >正文

Beelzebub靶机攻略

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/beelzebub/Beelzebub.zip

下载完成后解压,用VM打开即可

右击虚拟机设置将网络连接模式改成nat模式

第二步信息收集

左上角编辑,虚拟网络编辑器中查看一下自已是哪个网段。

用kali的nmap工具扫描一下该网段的存活主机和开放端口

nmap 192.168.109.0/24

这个就是我们的靶机地址了。

为了防止端口有纰漏我门再全面扫描一下开放端口

nmap -A -p- 192.168.109.165

没有什么可以利用的,我们再去扫描一下他的敏感目录

dirsearch -u http://192.168.109.165

翻找一下

查看页面源代码

第三步web渗透

d18e1e22becbd915b45e0e655429d487

把他拼接到网站后面

再用工具探测一下这个目录

dirsearch -u http://192.168.109.165/d18e1e22becbd915b45e0e655429d487

扫出来一堆的目录,我们翻找一下看有什么有用的没有。

有目录遍历

不知道是干啥的我们随便输入点东西

右击检查,出来一个密码。然后我们枚举一下用户名

wpscan --url http://192.168.109.165/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force

参数

作用

--url http://192.168.109.165/d18e1e22becbd915b45e0e655429d487/

指定目标 WordPress 网站的 URL(可能是本地测试环境或内网 IP)。

-e u

​枚举用户(User Enumeration)​​,尝试获取 WordPress 网站上的用户名列表。

--ignore-main-redirect

​忽略主重定向​​,防止 WPScan 因网站重定向(如 301/302)而停止扫描。

--force

​强制扫描​​,即使目标网站有反爬机制(如 WAF、速率限制),仍然继续扫描。

出来两个用户。一个一个试一下

信息收集的时候,它22端口开着,那应该是用来连接ssh的,毕竟在没有登录的页面了

ssh krampus@192.168.109.165

成功拿到shell,提权我们日后更新。

扩展:

WPScan是一款专注于WordPress网站的安全扫描工具,采用Ruby编写,主要用于检测WordPress核心、插件、主题的漏洞及配置风险。以下是详细讲解:

​一、功能与用途​

  1. ​漏洞扫描​

    • 检测WordPress核心、插件、主题的​​已知漏洞​​(如SQL注入、XSS、RCE等),支持超过18000个插件漏洞和2600个主题漏洞。

    • 识别​​过时的插件/主题​​,提示更新风险。

  2. ​用户与权限分析​

    • ​枚举用户​​:获取已注册用户名(如管理员、编辑),可能用于暴力破解。

    • ​弱密码检测​​:通过字典攻击测试用户密码强度。

  3. ​配置与文件扫描​

    • 检查​​敏感文件​​(如robots.txtwp-config.php)是否暴露关键信息。

    • 扫描​​TimThumbs缩略图文件​​,识别潜在漏洞。

  4. ​安全加固建议​

    • 提供漏洞修复建议,如升级插件、禁用危险功能等。

​二、核心命令与参数​

​1. 基础扫描​
wpscan --url <目标URL> [--api-token <Token>]
  • ​作用​​:扫描目标WordPress网站的核心、插件、主题版本及漏洞。

  • ​参数​​:--api-token:需注册WPScan账号获取,用于解锁完整漏洞信息。

​2. 专项扫描​

命令

作用

--enumerate u

枚举网站用户(获取用户名列表)

--enumerate p

扫描插件漏洞,显示存在漏洞的插件

--enumerate t

扫描主题漏洞,显示存在漏洞的主题

--enumerate tt

列举TimThumbs相关文件,检测缩略图漏洞

​3. 高级功能​

命令

作用

--wordlist <字典文件>

指定密码字典,用于暴力破解

--username <用户名>

指定要破解的用户名(需配合--wordlist

--proxy <代理IP>

通过代理扫描,避免IP被封

--throttle <数值>

限制请求速率(如--throttle 2,每秒2次)

​三、使用流程​

  1. ​安装​

    • Kali Linux默认预装,其他系统需通过Ruby安装:

      sudo apt update && sudo apt install ruby-full sudo gem install wpscan
  2. ​获取API Token​

    • 访问WPScan官网注册免费账号,获取Token用于解锁完整漏洞信息。

  3. ​执行扫描​

    • 基础扫描:wpscan --url http://目标网站 --api-token <Token>

    • 用户枚举:wpscan --url http://目标网站 -e u --api-token <Token>

    • 暴力破解:wpscan --url http://目标网站 -U admin -P /path/to/字典.txt --api-token <Token>

  4. ​输出结果​

    • 扫描结果会显示漏洞名称、影响范围、修复建议,可导出为JSON格式:

      wpscan --url http://目标网站 --output report.json --api-token <Token>

​四、适用场景​

  • ​渗透测试​​:检测WordPress网站的安全漏洞,为修复提供依据。

  • ​安全审计​​:定期扫描企业WordPress站点,防范未授权访问。

  • ​学习研究​​:了解WordPress漏洞原理及检测方法。

http://www.lryc.cn/news/617053.html

相关文章:

  • 腾讯云EdgeOne KV存储在游戏资源发布中的技术实践与架构解析
  • 机器学习之K-means(K-均值)算法
  • 【数据分析】循环移位岭回归分析:光遗传学冻结行为模式研究
  • 复现论文《多无人机协同任务分配算法设计与实现》
  • 小学数学计算技巧全攻略
  • 7、西门子PLC基础术语:数据单位、存储区域、寻址方式、字节序
  • 生产环境中atop命令使用总结
  • FreeRTOS 任务与中断函数:运行机制、关键区别与使用准则
  • GC如何判断对象可以被回收?
  • 利用容器编排完成haproxy和nginx负载均衡架构实施
  • 【代码随想录day 15】 力扣 222.完全二叉树的节点个数
  • 【Python 小脚本·大用途 · 第 2 篇】
  • Day11 原理篇
  • afsim2.9_使用QtCreator和VSCode编译
  • Excel版经纬度和百分度互转v1.1
  • 第二章、LSTM(Long Short-term Memory:长短时记忆网络)
  • 基于python/django框架的车型识别系统
  • iptables -F 与 iptables -X
  • 基于Django的图书馆管理系统的设计与实现
  • 精准计算Word文档页数的PHP类
  • foxmail网站邮箱网络营销策略论文
  • 自己做网站排名好吗天津seo推广
  • 长春网站策划制作网页的代码
  • 我想创建一个网站sem 优化价格
  • 网站开发虚拟主机管理系统nba西部最新排名
  • 四川建设部网站官网温州最好的seo
  • 成都建设网站哪个好seo外包杭州
  • 南京学习做网站独立站搭建要多少钱
  • 北京网页设计学校成都sem优化
  • 网站建设方案书 个人做百度推广一个月多少钱