【DC系列】DC-6靶机渗透测试_csrf漏洞+nmap提权

本文详细记录了一次针对WordPress站点的渗透攻击,从主机发现、端口扫描、用户枚举到CSRF漏洞利用,最终实现权限提升的过程。涉及技术包括ARP扫描、Nmap、Dirsearch、WPScan、exploit利用等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.主机发现:sudo arp-scan -l,发现靶机ip为192.168.225.144

2.扫描端口,开启了80和22端口

nmap 192.168.225.144 -sV -sC -Pn -n -v -T5 -p-

3.访问页面,发现页面被重定向到页面跳转到了http://wordy,跟前面的DC-2一样,在\etc\hosts文件中增加wordy,保存后重新访问

4.使用dirsearch扫到后台登录路径wp-admin和readme.txt文件,获得了版本4.7:

python dirsearch.py -u http://192.168.225.144/ -e * -i 200

3.发现是wordpress站点,可以使用专门的wpscan进行用户枚举,发现包括

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值