【Vulnhub靶场】BEELZEBUB: 1

环境准备

下载靶机导入到vmware
在这里插入图片描述
靶机的IP地址为:192.168.2.22
攻击机IP地址为:192.168.2.18

信息收集

我们使用nmap扫描一下靶机开放的端口信息
在这里插入图片描述
靶机开放了ssh跟http服务,并且apache版本号为2.4.29(这个待会儿有用,先记着 )
我们访问一下他的网站看看
在这里插入图片描述
是默认网页,我们使用工具扫描一下
在这里插入图片描述
我们挨个访问一下,先访问一下index.php
在这里插入图片描述
发现apache跟刚刚不一样,为2.4.30,猜测可能是自己写的页面,我们查看一下源代码
在这里插入图片描述

My heart was encrypted, “beelzebub” somehow hacked and decoded it.-md5
我的心被加密了,"beelzebub"不知怎么黑进并解码了。-md5

说被MD5加密了,我们把beelzebub用MD5加密一下
在这里插入图片描述
我们再把它当成目录重新扫描一下
在这里插入图片描述
在这里插入图片描述
发现有很多路径,并且有上传的路径,我们访问一下
在这里插入图片描述
在这里插入图片描述
是一个php页面,没别的信息

渗透开始

扫出来有wordpress,我们使用wpscan工具扫描一下用户
在这里插入图片描述
获得了两个用户名,为krampus和valak
我们把获取到的用户名填入刚刚的php中
在这里插入图片描述
然后cookie里面会有一个密码,我们尝试使用ssh登录一下
在这里插入图片描述
成功登录

提权

我们查看一下sudo的权限
在这里插入图片描述
密码是错的
我们得找到正确的密码或者用别的方式
我们查看一下历史命令
在这里插入图片描述
发现有下载一个exploit,并且运行过,我们按照他的方法,试一下
在这里插入图片描述
成功获取到root权限
豁,这不谜底就在谜面上吗
在这里插入图片描述
成功获取到flag文件,实验到此结束

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值