VulnHub渗透测试实战靶场 - Odin:1

题目描述

Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from it, asked him to sacrifice his left eye, this being a symbol of his will to obtain knowledge

Pls, add /etc/hosts -> ip vm + odin

example: 192.168.1.1 odin

Twitter: @ArmBjorn

Work in Virtualbox.

Get root permissions

环境下载

NULLY CYBERSECURITY: 1靶机搭建

  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.110
  • 攻击机的 IP 地址为:192.168.56.102

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.110,发现开放了 80 端口

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.110

漏洞挖掘

  • 根据扫描结果可以发现该靶机存在 WordPress,先修改一下 /etc/hosts
  • 观察到页面存在很多 base64 字符串和 Brainfuck 字符串,收集一下信息
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>++++++++++.+.+++++.————.+.+++++.——-.
nottuzy

SWYgeW91IGxvb2sgY2xvc2VseSwgeW91IHdvbid0IG5lZWQgaXQgaGVyZQo=
If you look closely, you won't need it here
  • 根据 base64 解密得到的提示,分析这串 base64 上的图片,用 strings 查看得到一串 base64 字符串 YWRtaW46cXdlcnR5Cg==,解码得到 admin:qwerty
  • 用得到的用户名和密码登录 http://odin/wp-login.php,来到熟悉的环节

getshell

  • 通过 http://odin/wp-admin/update.php?action=upload-plugin 上传 PHP-Shell
  • 找到上传后的文件 http://odin/wp-content/uploads/2021/08/php-reverse-shell.php,开启监听,访问链接,成功接收到反弹的 shell

提权

  • 查看 /var/www/html/wp-config.php 发现加密后的 root 密码
  • 将加密后的密码写入到文本中,再用 john 破解密码,得到密码为 jasmine
  • 用得到的密码切换到 root 用户,成功拿到 root 权限
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值