• Vulnhub靶场——ODIN: 1


    一、环境准备

    二、官方提示信息

     三、信息收集

    1.使用 arp-scan -l 命令探测局域网下存活的主机,从图中可以看到靶机的IP

    也可以使用 nmap -sP 192.168.43.0/24 命令ping局域网网段下存活的主机

    2.通过 nmap -O -A -p- 192.168.43.236 命令对IP进行扫描,获取开放的端口,从图中可以看到80端口是开放的

    3.根据官方的提示,需要把IP写进hosts文件中

    vim /etc/hosts

    4.浏览 http://odin/ 地址,浏览该网页,没有获取到什么有用的信息

    5.使用kali自带的目录扫描工具dirb,对网址进行扫描

    dirb http://odin/

    四、漏洞利用

     1.通过dirb目录扫描后,可以看到扫到一个有关admin的地址

     

    2.浏览 http://odin/wp-admin/ 这个地址,显示一个登录页面

    3.根据这地址目录,猜测账号是admin,密码随便输入,点击登录后提示密码错误,说明账号确实是admin,接下来可以进行密码爆破

    4.burp suite抓包,进行密码爆破,爆破出密码是qwerty(这里就不写怎么通过bp爆破了,百度上很多)。

    5.爆破出密码后就可以登录到后台管理页面

    6.浏览这个网页,发现他的上传插件功能是可以上传任意文件的,我们可以上传写好的一句话木马,然后通过中国蚁剑连接

    显示上传成功,但没有提示上传成功后的文件的路径

    7.但之前对网站进行目录扫描的时候,有扫描出一个关于上传插件的地址

    浏览这个地址,有显示成功上传的木马文件

    8.使用蚁剑进行连接,连接成功

    进入文件管理,看到/var/www/html目录下有个名为wp-config.php的文件

     打开这个wp-config.php文件,可以看到一段乱码,这个可能是加密后的密码

    9.使用kali自带的破解密码工具,使用默认的密码字典对这个进行破解,破解出密码为jasmine

    vim passwd
    john passwd --show

     

    我这里想用蚁剑自带的虚拟终端对靶机进行提权,但失败了,原因是蚁剑的虚拟终端是不能使用su命令的

     五、提权

    蚁剑不能提权,想直接通过kali使用ssh连接也不行,因为靶机并没有开放ssh的端口。这时候,可以使用msfconsole工具的shell命令对其进行提权!

    1.打开msfconsole

    在msfconsole里面,可以通过 search wp_ 命令搜索有关于WordPress的漏洞

    2.设置相关的参数

    use exploit/unix/webapp/wp_admin_shell_upload
    set RHOSTS odin
    set username admin
    set password qwerty
    run

    3.执行后,反弹一个会话,通过 shell 连接会话

     4.使用获取的密码jasmine,root登录

    su root

     5.查看root下的flag

    cat bjorn

    六、 总结

    对于初学者而言,实际操作渗透这个靶机后,会懂得如何运用多种kali自带的工具,这个靶机从开始渗透到最终提权,整个过程确实不难,对于初学者而言是真的非常友好。

  • 相关阅读:
    [C#]RichTextBox实现拖放
    [C#]WinForm动态删除控件 Controls.Remove()
    [C#]WinForm 中 comboBox控件之数据绑定
    [C#.Net]KeyDown(KeyUp)和KeyPress的区别
    [C#.NET]最简单的实现文本框的水印效果
    [C#.Net]对WinForm应用程序的App.config的使用及加密
    Spring MVC异常处理详解
    MAC与HMAC的介绍及其在AWS和Azure中的应用
    isDebugEnabled有什么用?
    在Mysql中Using filesort代表什么意思?
  • 原文地址:https://www.cnblogs.com/QingR/p/14490849.html
Copyright © 2020-2023  润新知