vulhub上oscp InfoSec靶机渗透测试writeup

这里写目录标题

信息搜集

nmap搜集靶机信息

nmap -sS -sV -O -A -p- -o nmap.scan 192.168.1.9

在这里插入图片描述

访问80端口网站,探索网站信息

阅读网页内容搜集到一个有效信息(这台主机的用户名是oscp)

在这里插入图片描述

发现80端口下有/secret.txt文件,我们直接去访问看看,发现一串字符,这时候猜测应该是加密的什么重要内容,很兴奋。接下来我们要解密。

在这里插入图片描述

这串加密像是base64加密,于是我在将密文下载到kali虚拟机中使用secret.txt命名。然后使用命令base64 -d secret.txt > private_key解密并将内容保存到private_key文件中,解密以后的内容如下。这时候我们发现这是一串密钥,我们可以尝试用这个密钥去登陆。

在这里插入图片描述

发现网站时WordPress开源项目构建的网站,于是我们用wpscan去扫描可能存在的漏洞和枚举用户

查询漏洞(发现了XML-PRC漏洞,但是我利用失败了,这里知识传递思想,告诉大家应该搜集这些信息)
wpscan --url http://192.168.1.9/

在这里插入图片描述

枚举用户(通过这一步我们枚举得到一个用户名:admin。虽然前面搜集的信息说到唯一的用户名是oscp,这里只是告诉大家这里也能够枚举出用户,告诉我们登录信息)
wpscan --url http://192.168.1.9/ -e u

在这里插入图片描述

信息利用(通过信息搜集阶段,我们得到了个私钥文件,现在尝试使用它去登陆ssh)

回顾

这里总结一下,通过前面的信息收集,我已经获得一个私钥文件private-key,一个没有用的漏洞“XML-RPC”,一个oscp用户名和一个admin用户名

尝试登陆(成功登陆了oscp账户)

ssh admin@192.168.1.9 -i private-key	//尝试登陆admin用户,登陆失败
ssh oscp@192.168.1.9 -i private-key		//尝试登陆oscp用户。登陆成功

此实已经成功登录。
在这里插入图片描述

继续收集信息准备提权

上传peas执行收集信息,运行在大量输出中找到如下信息,发现数据库账号密码

在这里插入图片描述

登陆mysql以后update密码,之后我们可以登陆wordpress的admin账户

在这里插入图片描述
在这里插入图片描述查看数据库中的用户密码(密码加密了,我不破解密码了,接下来直接换密码)
在这里插入图片描述
随便找个加密网站,把12345加密,然后用加密后的密文去替换原密码
在这里插入图片描述

在这里插入图片描述

用替换的密码登陆(原密码最好复制一下,登陆进去以后用admin创建你自己的密码,之后记得把原密码换回去)

在这里插入图片描述可以看到成功登录
在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值