靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z

信息搜集及主机发现

主机发现

nmap -sn 192.168.40.0/24

netdiscover -r 192.168.40.0/24

这里再记录一工具arping,相较于arp-scan它范围更广,配合简单的bash使用。

for i in $(seq 1 256);do sudo arping -c 1 192.168.40.$i;done

kali:192.168.40.148

靶机:192.168.40.150

信息搜集

靶机端口、服务、操作系统探测

nmap -sV -p- -O 192.168.40.150

主机只开放了80端口,访问后为apache的默认配置界面。

目录爆破

dirsearch -u 192.168.40.150:80

80端口下存在/wordpress 以及该目录下的wp-login.php

再对/wordpress目录进行扫描,发现存在大量子目录,包含疑似管理页面wp-admin

尝试访问wp-admin,发现存在一些重定向操作和一个不存在的ip。

为了能够顺利访问,使用burp更换所有请求和相应体的ip为正确的那个。