DeRPnStiNK靶机渗透

常规的信息搜集

扫到了phpmyadmin以及wordpress并在后台发现弱密码,即admin,admin

这里对wordpress进行了扫描:

扫描插件:

searchsploit找到了一个插件漏洞,能够上传shell,利用获取shell。

找到配置及文件浏览数据库,获得另一个用户的密文,放到john中去碰撞一下。

john碰撞:

ssh连接,注意提示,权限要设为700:

发现流量包,下载到本机进行流量分析:

发现用户mrderp的密码:

提权:

最新文章

  1. 关于SMARTFORMS文本编辑器出错
  2. 在安装AndroidStudio时产生的问题
  3. HTTP消息结构
  4. java提高篇(二一)-----ArrayList
  5. 详解spring 每个jar的作用
  6. POST和GET区别
  7. Bootstrap——导航栏编写
  8. jquery放大镜
  9. C# 调用Java Webservice 加入SoapHeader 验证信息
  10. 记userscripts.org
  11. boost在自己主动确定数据类型(BOOST_TYPEOF和BOOST_AUTO)使用
  12. Redis4- llist的操作
  13. 十九、oracle pl/sql简介
  14. UVA - 10118 Free Candies 记忆化搜索经典
  15. 数据结构——Java实现单链表
  16. 各种15min(启动、横盘、破位)样例
  17. ubuntu计划任务的编写
  18. Linux里的2>&1的理解
  19. TCP相关面试题总结
  20. [OpenCV Qt教程] 如何在内存中压缩图像

热门文章

  1. CentOS ISO 下载地址
  2. 牛客网PAT练兵场-科学计数法
  3. Docker 之常见应用部署
  4. idea,git操作
  5. 力扣Leetcode 98. 验证二叉搜索树
  6. 力扣Leetcode 46. 全排列
  7. Python编程进阶,Python如何实现多进程?
  8. 你懂RocketMQ 的架构原理吗?
  9. 太刺激了,面试官让我手写跳表,而我用两种实现方式吊打了TA!
  10. 小程序开发-block组件的使用