No.15-VulnHub-Raven: 1-Walkthrough渗透学习

**

VulnHub-Raven: 1-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/raven-1,256/
靶机难度:中等(CTF)
靶机发布日期:2018年8月14日
靶机描述:Raven是初学者/中级boot2root计算机。有四个标记可以找到,并且有两个预期的扎根方法。使用VMware构建并在Virtual Box上进行了测试。
目标:找到四个flag.txt信息
作者:大余
时间:2020-1-12

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
在这里插入图片描述主机IP:192.168.182.129

发现了22、80、111和36898端口…
在这里插入图片描述
信息量很多,直接用dirb对他目录扫描,哪晓得也要扫半天,回到web继续查看…
在service模块源代码中发现了flag1…
在这里插入图片描述
flag1:b9bbcb33e11b80be759c4e844862482d
在这里插入图片描述
点击BLOG模块进不去,但是发现这是wordpress…好吧,直接wepcan扫它
在这里插入图片描述
命令:wpscan -u http://192.168.182.129/wordpress -eu
发现两个用户:
steven
michael
直接上九头蛇使用自身密码库进行暴力破解!!!
在这里插入图片描述
在这里插入图片描述
命令:hydra -L 用户 -P /usr/share/wordlists/rockyou.txt ssh://192.168.182.129
login: michael password: michael

二、提权

这边进行ssh登录…
在这里插入图片描述
在这里插入图片描述
在www目录下发现flag2:fc3fd58dcdad9ab23faca6e9a36e581c
这边我们登录进来后,需要获得root权限,查看内核版本和操作系统看看…
在这里插入图片描述
看到操作系统和内核版本很高…无法运行内核级漏洞利用程序来获取root用户访问权限!!
在这里插入图片描述
这边想偷巧直接用python取得root权限,说michael用户不在sudoers提权用户中…
在这里插入图片描述
在wordpress目录下发现了wp-config.php,在Raven:2中也讲过了这是配置MySQL数据库的参数文件…查看
在这里插入图片描述
发现root密码:R@v3nSecurity
登录数据库…
在这里插入图片描述
一路查看,进入到table目录下经过Raven:2的经验,这边直接可以查看flag3/4
在这里插入图片描述
flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce} (一般是在root权限查看…)
但是没获得root权限…继续查看wp_users中查看到的内容…
在这里插入图片描述
翻译两个哈希值
P P BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
P P Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
这边用john可以破解这哈希值,michael和pink84…
这边直接登陆steven用户…
在这里插入图片描述
在这里插入图片描述
命令:python -c ‘import pty; pty.spawn("/bin/bash");’
CONGRATULATIONS on successfully rooting Raven!

因提前拿下了Ranven:2,导致对Ranven:1就过得比较快,中间有些直接细节直接带过,不懂得回去看看Ranven:2文章…

由于我们已经成功得到root权限&找到四个flag.txt,因此完成了CTF靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
在这里插入图片描述

发布了15 篇原创文章 · 获赞 2 · 访问量 2086

猜你喜欢

转载自blog.csdn.net/qq_34801745/article/details/103942906