当前位置:网站首页 > 网络安全培训 > 正文

CTF靶场系列-TopHatSec: Freshly

freebuffreebuf 2019-11-14 318 0

本文来源:CTF靶场系列-TopHatSec: Freshly

下载地址

注:只能使用vmbox打开,新增一张网卡修改为桥接模式

https://download.vulnhub.com/tophatsec/Freshly.ova 

实战演练

查找靶机IP

image.png

扫描靶机开放了那些端口?开放了80,443,8080端口

image.png首先,我们先看看80端口,浏览器打开,只有一张gif图片

image.png查看页面源代码

image.png爆破一下目录,找到了login.php页面,抓包,用sqlmap跑一下

image.pngimage.png看到有个8080数据库,跑一下,找到了一个用户名和密码

image.png

浏览器打开8080端口,发现是个wordpress系统

image.png上传webshell

image.png连接成功

image.png切换成root用户,密码就是wordpress密码


转载请注明来自网盾网络安全培训,本文标题:《CTF靶场系列-TopHatSec: Freshly》

标签:ctf靶场系列

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表