driftingbules:5 靶场解析及复现

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

文章介绍了对靶机进行渗透测试的过程,使用nmap扫描开放端口,发现22和80端口开放,使用wpscan扫描发现wordpress框架和几个账户,使用gobuster扫描未找到密码,使用cewl爬取网站密码,使用wpscan爆破成功进入后台,使用Exiftool识别图片隐藏信息,发现ssh的密码和用户名。

🎯

关键要点

  • 靶机IP地址为192.168.200.60,使用nmap扫描发现开放端口22(ssh)和80(http)。
  • 网站使用wordpress框架,后台登录页面为wp-login.php。
  • 使用wpscan扫描发现多个账户:gadd、gill、collins、satanic、abuzerkomurcu。
  • 使用gobuster扫描未找到密码相关信息。
  • 使用cewl爬取网站信息,保存密码到passwd.txt。
  • 使用wpscan对账户进行密码爆破,成功找到gill账户的密码为interchangeable。
  • 下载图片并使用Exiftool识别,发现隐藏的ssh用户名和密码。
➡️

继续阅读