第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147
扫描端口
root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000
Starting masscan 1.0.4 (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT
-- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
Initiating SYN Stealth Scan
Scanning 1 hosts [10000 ports/host]
Discovered open port 3306/tcp on 192.168.18.147
Discovered open port 6667/tcp on 192.168.18.147
Discovered open port 80/tcp on 192.168.18.147
Discovered open port 445/tcp on 192.168.18.147
Discovered open port 139/tcp on 192.168.18.147
Discovered open port 22/tcp on 192.168.18.147
利用dirbuster 爆破路径 发现有wordpress cms 直接上
root@kali:~# wpscan --url http://192.168.18.147/wordpress 扫描
未发现可利用信息
发现后台利用信息 togie 尝试后台爆破不行 22端口爆破成功 弱密码
12345
尝试执行命令 发现不行 sudo -i 权限验证
root 成功
从此山高路远,纵马扬鞭。愿往后旅途,三冬暖,春不寒,天黑有灯,下雨有伞。此生尽兴,不负勇往。