当前位置: 首页 > news >正文

Beelzebub靶机攻略

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/beelzebub/Beelzebub.zip

下载完成后解压,用VM打开即可

右击虚拟机设置将网络连接模式改成nat模式

第二步信息收集

左上角编辑,虚拟网络编辑器中查看一下自已是哪个网段。

用kali的nmap工具扫描一下该网段的存活主机和开放端口

nmap 192.168.109.0/24

这个就是我们的靶机地址了。

为了防止端口有纰漏我门再全面扫描一下开放端口

nmap -A -p- 192.168.109.165

没有什么可以利用的,我们再去扫描一下他的敏感目录

dirsearch -u http://192.168.109.165

翻找一下

查看页面源代码

第三步web渗透

d18e1e22becbd915b45e0e655429d487

把他拼接到网站后面

再用工具探测一下这个目录

dirsearch -u http://192.168.109.165/d18e1e22becbd915b45e0e655429d487

扫出来一堆的目录,我们翻找一下看有什么有用的没有。

有目录遍历

不知道是干啥的我们随便输入点东西

右击检查,出来一个密码。然后我们枚举一下用户名

wpscan --url http://192.168.109.165/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force

参数

作用

--url http://192.168.109.165/d18e1e22becbd915b45e0e655429d487/

指定目标 WordPress 网站的 URL(可能是本地测试环境或内网 IP)。

-e u

​枚举用户(User Enumeration)​​,尝试获取 WordPress 网站上的用户名列表。

--ignore-main-redirect

​忽略主重定向​​,防止 WPScan 因网站重定向(如 301/302)而停止扫描。

--force

​强制扫描​​,即使目标网站有反爬机制(如 WAF、速率限制),仍然继续扫描。

出来两个用户。一个一个试一下

信息收集的时候,它22端口开着,那应该是用来连接ssh的,毕竟在没有登录的页面了

ssh krampus@192.168.109.165

成功拿到shell,提权我们日后更新。

扩展:

WPScan是一款专注于WordPress网站的安全扫描工具,采用Ruby编写,主要用于检测WordPress核心、插件、主题的漏洞及配置风险。以下是详细讲解:

​一、功能与用途​

  1. ​漏洞扫描​

    • 检测WordPress核心、插件、主题的​​已知漏洞​​(如SQL注入、XSS、RCE等),支持超过18000个插件漏洞和2600个主题漏洞。

    • 识别​​过时的插件/主题​​,提示更新风险。

  2. ​用户与权限分析​

    • ​枚举用户​​:获取已注册用户名(如管理员、编辑),可能用于暴力破解。

    • ​弱密码检测​​:通过字典攻击测试用户密码强度。

  3. ​配置与文件扫描​

    • 检查​​敏感文件​​(如robots.txtwp-config.php)是否暴露关键信息。

    • 扫描​​TimThumbs缩略图文件​​,识别潜在漏洞。

  4. ​安全加固建议​

    • 提供漏洞修复建议,如升级插件、禁用危险功能等。

​二、核心命令与参数​

​1. 基础扫描​
wpscan --url <目标URL> [--api-token <Token>]
  • ​作用​​:扫描目标WordPress网站的核心、插件、主题版本及漏洞。

  • ​参数​​:--api-token:需注册WPScan账号获取,用于解锁完整漏洞信息。

​2. 专项扫描​

命令

作用

--enumerate u

枚举网站用户(获取用户名列表)

--enumerate p

扫描插件漏洞,显示存在漏洞的插件

--enumerate t

扫描主题漏洞,显示存在漏洞的主题

--enumerate tt

列举TimThumbs相关文件,检测缩略图漏洞

​3. 高级功能​

命令

作用

--wordlist <字典文件>

指定密码字典,用于暴力破解

--username <用户名>

指定要破解的用户名(需配合--wordlist

--proxy <代理IP>

通过代理扫描,避免IP被封

--throttle <数值>

限制请求速率(如--throttle 2,每秒2次)

​三、使用流程​

  1. ​安装​

    • Kali Linux默认预装,其他系统需通过Ruby安装:

      sudo apt update && sudo apt install ruby-full sudo gem install wpscan
  2. ​获取API Token​

    • 访问WPScan官网注册免费账号,获取Token用于解锁完整漏洞信息。

  3. ​执行扫描​

    • 基础扫描:wpscan --url http://目标网站 --api-token <Token>

    • 用户枚举:wpscan --url http://目标网站 -e u --api-token <Token>

    • 暴力破解:wpscan --url http://目标网站 -U admin -P /path/to/字典.txt --api-token <Token>

  4. ​输出结果​

    • 扫描结果会显示漏洞名称、影响范围、修复建议,可导出为JSON格式:

      wpscan --url http://目标网站 --output report.json --api-token <Token>

​四、适用场景​

  • ​渗透测试​​:检测WordPress网站的安全漏洞,为修复提供依据。

  • ​安全审计​​:定期扫描企业WordPress站点,防范未授权访问。

  • ​学习研究​​:了解WordPress漏洞原理及检测方法。

http://www.xdnf.cn/news/1273285.html

相关文章:

  • 【Linux | 网络】数据链路层
  • PHP版本控制系统:高效文档管理
  • 从MySQL到大数据平台:基于Spark的离线分析实战指南
  • 5Python异常处理与模块导入全指南
  • 元数据管理与数据治理平台:Apache Atlas 分类传播 Classification Propagation
  • vue中使用h5plus
  • 【Elasticsearch入门到落地】16、RestClient查询文档-快速入门
  • Java Stream流详解:从基础语法到实战应用
  • spring-ai整合PGVector实现RAG
  • 【代码随想录day 15】 力扣 257. 二叉树的所有路径
  • uni-app 网络请求终极选型:uni.request、axios、uni-network、alova 谁才是你的真命请求库?
  • LeetCode_字符串
  • LeetCode 刷题【37. 解数独】
  • 计算XGBoost分类模型的错误率
  • 网工笔记——BGP协议
  • 解决 Linux 下 “E: 仓库xxx没有数字签名” 问题
  • 编程基础之多维数组——同行列对角线的格
  • scanpy单细胞转录组python教程(四):单样本数据分析之降维聚类及细胞注释
  • (Python)爬虫进阶(Python爬虫教程)(CSS选择器)
  • stm32没有CMSIS文件
  • 【精彩回顾·成都】成都 User Group×柴火创客空间:开源硬件驱动 AI 与云的创新实践!
  • vue和react和uniapp的状态管理分别是什么,并且介绍和怎么使用
  • Day38--动态规划--322. 零钱兑换,279. 完全平方数,139. 单词拆分,56. 携带矿石资源(卡码网),背包问题总结
  • 如何理解SA_RESTART”被信号中断的系统调用自动重启“?
  • Vue3 组件化开发
  • 人工智能技术发展历史演变
  • Filter,Interceptor拦截器-登录校验
  • 关于城市农村创业的一点构想
  • RecyclerView 缓存机制
  • 堆----3.数据流的中位数