ODIN:(1靶机渗透)

作者:吴明
围观群众:27
更新于

难度:简单,思路清晰容易上手

前言

本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,在渗透时通过dirb进行目录扫描获取登录页面链接,通过爆破密码管理员系统上传木马脚本,通过哥斯拉反弹shell,获取shell之后进行提权,思路清晰明确。

一、信息收集

1、靶机ip

使用nmap进行扫描,ip地址为:192.168.1.106

2、靶机端口与服务

3、网站信息收集

在访问之前首先将192.168.56.106 odin添加到/etc/hosts文件中
没有获取到有用的信息

ODIN:(1靶机渗透)

二、漏洞探测与利用

1、进行目录扫描

发现WordPress的登录页面尝试使用admin进行登录,爆出密码错误,可以知道存在admin用户
使用wpscan进行爆破

获得admin的密码
用户:admin
密码:qwerty

2、上传木马

进入管理员界面
进入Plugins,在这个选项中可以上传自己构造的脚本文件
接下来上传使用哥斯拉生成的木马文件
上传之后找到文件路径
通过之前dirb发现了文件上传的路径,我们直接访问该链接

ODIN:(1靶机渗透)

在目录中找到上传的文件
接下来使用哥斯拉进行连接

3、获取shell

测试成功进行连接,进入命令行窗口后执行一下命令反弹shell

ODIN:(1靶机渗透)

成功获取shell
建立交互式shell

三、提权

进入/var/www/html/发现wp-config.php
查看该文件获取到root账号的加密密码,我们只需要破解密码进行登录就可以成功提权了

复制加密密码,将密码保存在passwd文件中

使用john破解passwd

ODIN:(1靶机渗透)

用户:root
密码:jasmine
使用su root进行提权
提权成功进入/root目录查看flag

总结

从开始渗透到最终提权思路都是清晰明确,不会很难,对初学者十分友好增加自信。

非特殊说明,本文版权归 茌平热点网 所有,转载请注明出处.

本文分类: 问答

本文标题: ODIN:(1靶机渗透)

本文网址: http://cdslpx.com/wenda/4259.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

网站分类
搜索
最新留言
    标签列表