当前位置: 首页 > news >正文

Beelzebub靶机攻略

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/beelzebub/Beelzebub.zip

下载完成后解压,用VM打开即可

右击虚拟机设置将网络连接模式改成nat模式

第二步信息收集

左上角编辑,虚拟网络编辑器中查看一下自已是哪个网段。

用kali的nmap工具扫描一下该网段的存活主机和开放端口

nmap 192.168.109.0/24

这个就是我们的靶机地址了。

为了防止端口有纰漏我门再全面扫描一下开放端口

nmap -A -p- 192.168.109.165

没有什么可以利用的,我们再去扫描一下他的敏感目录

dirsearch -u http://192.168.109.165

翻找一下

查看页面源代码

第三步web渗透

d18e1e22becbd915b45e0e655429d487

把他拼接到网站后面

再用工具探测一下这个目录

dirsearch -u http://192.168.109.165/d18e1e22becbd915b45e0e655429d487

扫出来一堆的目录,我们翻找一下看有什么有用的没有。

有目录遍历

不知道是干啥的我们随便输入点东西

右击检查,出来一个密码。然后我们枚举一下用户名

wpscan --url http://192.168.109.165/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force

参数

作用

--url http://192.168.109.165/d18e1e22becbd915b45e0e655429d487/

指定目标 WordPress 网站的 URL(可能是本地测试环境或内网 IP)。

-e u

​枚举用户(User Enumeration)​​,尝试获取 WordPress 网站上的用户名列表。

--ignore-main-redirect

​忽略主重定向​​,防止 WPScan 因网站重定向(如 301/302)而停止扫描。

--force

​强制扫描​​,即使目标网站有反爬机制(如 WAF、速率限制),仍然继续扫描。

出来两个用户。一个一个试一下

信息收集的时候,它22端口开着,那应该是用来连接ssh的,毕竟在没有登录的页面了

ssh krampus@192.168.109.165

成功拿到shell,提权我们日后更新。

扩展:

WPScan是一款专注于WordPress网站的安全扫描工具,采用Ruby编写,主要用于检测WordPress核心、插件、主题的漏洞及配置风险。以下是详细讲解:

​一、功能与用途​

  1. ​漏洞扫描​

    • 检测WordPress核心、插件、主题的​​已知漏洞​​(如SQL注入、XSS、RCE等),支持超过18000个插件漏洞和2600个主题漏洞。

    • 识别​​过时的插件/主题​​,提示更新风险。

  2. ​用户与权限分析​

    • ​枚举用户​​:获取已注册用户名(如管理员、编辑),可能用于暴力破解。

    • ​弱密码检测​​:通过字典攻击测试用户密码强度。

  3. ​配置与文件扫描​

    • 检查​​敏感文件​​(如robots.txtwp-config.php)是否暴露关键信息。

    • 扫描​​TimThumbs缩略图文件​​,识别潜在漏洞。

  4. ​安全加固建议​

    • 提供漏洞修复建议,如升级插件、禁用危险功能等。

​二、核心命令与参数​

​1. 基础扫描​
wpscan --url <目标URL> [--api-token <Token>]
  • ​作用​​:扫描目标WordPress网站的核心、插件、主题版本及漏洞。

  • ​参数​​:--api-token:需注册WPScan账号获取,用于解锁完整漏洞信息。

​2. 专项扫描​

命令

作用

--enumerate u

枚举网站用户(获取用户名列表)

--enumerate p

扫描插件漏洞,显示存在漏洞的插件

--enumerate t

扫描主题漏洞,显示存在漏洞的主题

--enumerate tt

列举TimThumbs相关文件,检测缩略图漏洞

​3. 高级功能​

命令

作用

--wordlist <字典文件>

指定密码字典,用于暴力破解

--username <用户名>

指定要破解的用户名(需配合--wordlist

--proxy <代理IP>

通过代理扫描,避免IP被封

--throttle <数值>

限制请求速率(如--throttle 2,每秒2次)

​三、使用流程​

  1. ​安装​

    • Kali Linux默认预装,其他系统需通过Ruby安装:

      sudo apt update && sudo apt install ruby-full sudo gem install wpscan
  2. ​获取API Token​

    • 访问WPScan官网注册免费账号,获取Token用于解锁完整漏洞信息。

  3. ​执行扫描​

    • 基础扫描:wpscan --url http://目标网站 --api-token <Token>

    • 用户枚举:wpscan --url http://目标网站 -e u --api-token <Token>

    • 暴力破解:wpscan --url http://目标网站 -U admin -P /path/to/字典.txt --api-token <Token>

  4. ​输出结果​

    • 扫描结果会显示漏洞名称、影响范围、修复建议,可导出为JSON格式:

      wpscan --url http://目标网站 --output report.json --api-token <Token>

​四、适用场景​

  • ​渗透测试​​:检测WordPress网站的安全漏洞,为修复提供依据。

  • ​安全审计​​:定期扫描企业WordPress站点,防范未授权访问。

  • ​学习研究​​:了解WordPress漏洞原理及检测方法。

http://www.dtcms.com/a/323863.html

相关文章:

  • 昼夜节律修复方案(2025.08.10-08.17)
  • 基于python高校固定资产管理系统
  • vue3项目中在一个组件中点击了该组件中的一个按钮,那么如何去触发另一个组件中的事件?
  • 计算机网络:(十四)传输层(下)详细讲解TCP报文段的首部格式,TCP 可靠传输的实现与TCP 的流量控制
  • 纳维 - 斯托克斯方程的存在性与光滑性:流体世界的千年谜题
  • Dify集成 Echarts 实现智能数据报表集成与展示实战详解
  • 【东枫科技】FR2/FR3 毫米波原型开发平台
  • ubuntu 安装内核模块驱动 DKMS 介绍
  • 基于Ubuntu20.04的环境,编译QT5.15.17源码
  • 瑞芯微 RK3588 平台驱动开发 学习计划
  • Ubuntu 22.04 离线环境下完整安装 Anaconda、CUDA 12.1、NVIDIA 驱动及 cuDNN 8.9.3 教程
  • 设计模式(Design Pattern)
  • vue和react和uniapp的状态管理分别是什么,并且介绍和怎么使用
  • FreeRTOS 任务与中断函数:运行机制、关键区别与使用准则
  • 如何利用RabbitMQ延迟消息优化电商支付
  • MPLS特性之PHP(Penultimate Hop Popping)
  • Android的事件分发流程、Kotlin协程、4大组件、Handler机制、架构设计、性能优化、内存泄漏
  • 从神经网络语言模型(NNLM)到Word2Vec:自然语言处理中的词向量学习
  • NLP——TF-IDF算法
  • WebAssembly技术详解:从浏览器到云原生的高性能革命
  • 麒麟系统播放 pptx
  • Spring MVC 九大组件源码深度剖析(二):LocaleResolver - 国际化背后的调度者
  • 集成电路学习:什么是Parameter Server参数服务器
  • 【软件测试】BUG篇 — 详解
  • 从 `unittest` 到 `pytest`:探寻 Python 测试框架的优雅进化与社区选择*
  • Java 后端性能优化实战:从 SQL 到 JVM 调优
  • Spring 依赖注入、AOP代理
  • GC如何判断对象可以被回收?
  • 分享一个基于Python和Hadoop的的电信客户特征可视化分析平台 基于Spark平台的电信客服数据存储与处理系统源码
  • Django @login_required实现登陆认证