vulnhub的介绍
最近刚开始学习web渗透,也搭建了一个vulnhub的靶场,在这里我介绍一下vulnhub靶场,这是一个公开的免费的web渗透靶场,我们在选好相关目标靶场之后下载靶场的相关压缩文件,解压后直接在虚拟机中打开就可以了(你所下载的压缩包其实就是一个虚拟机文件的压缩版),然后在开机之后就可以开始你的渗透之旅了。
web渗透的简单了解(本人的见解欢迎指正)
以我现在了解的了解web渗透分大体分为:信息收集,漏洞发现,漏洞利用拿到shell(在我看来到此为前渗透阶段),拿到shell之后利用漏洞进行提权,执行自己的目的操作(比如打爆服务器的数据),留下后门,删库跑路(至此为后渗透阶段)。
反弹shell:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,而我们常见的web中利用反弹shell拿到shell的原理就是利用各种软件的漏洞执行相关命令让目标PC主动连接我们的攻击机,从而完成前渗透阶段的最后一步。
vulnhub中的woerdpress靶场(DC6)
此靶场主要利用wordpress的Plainview Activity Monitor插件的漏洞来拿到shell,原理是可以从这个插件中传输数据中做手脚从而能够远程执行恶意代码,wordpress官方的公告为:http://blog.nsfocus.net/cve-2018-15877/ ,而我们的攻击机kali中的msf就具有对此插件的相关攻击模块。
我们进行渗透过程中会用到WPScan这个工具,此工具为Kali自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。
靶场渗透提示:wordpress的默认后台登录页面为wp-login.php。
具体渗透操作请参考大佬博客:https://www.cnblogs.com/-chenxs/p/12060347.html 或者 https://www.jianshu.com/p/fbb357ebf1cf