目录

Description

网卡信息

信息收集

主机发现

主机存活扫描

端口扫描

网站信息

网站首页

nikto 报告

service 页面

wordpress

渗透过程

SSH 爆破

Hydr 命令

进一步信息收集

查找包含Flag 的路径

数据库信息

查看数据库配置文件

登入数据库

查找用户

steven 登入网站后台

权限提升

切换steven 用户

查看sudo 权限

python 命令提权


靶机下载地址:https://www.vulnhub.com/entry/raven-1,256/

Description

Raven is a Beginner/Intermediate boot2root machine. There are four flags to find and two intended ways of getting root. Built with VMware and tested on Virtual Box. Set up to use NAT networking.

网卡信息

网卡信息 说明
网卡模式 NAT
MAC 地址 00:0C:29:D7:3D:BA

信息收集

主机发现

主机存活扫描

NAT模式下启动kali,使用ssh远程连接到物理机windows10(方便一点)
nmap -sP 192.168.30.0/24,得知靶机ip地址为192.168.30.145

端口扫描

nmap -A -p- -sC -T4 -sS -P0 192.168.30.145 -oN nmap.A
(nmap默认会扫描使用频率最高的top1000端口,-p-就是扫描1-65535端口,nmap可以做漏洞扫描-sC,设置扫描速度-T4,nmap扫描速度有5档T1~T5,T1最慢,T4最快,-sS做SYN半连接扫描,nmap对目标进行扫描的时候一共有两步,第一步是确定主机是否在线,第二步再进行端口扫描,-P0是禁用nmap来判断主机是否在线,直接进行强扫,直接就发包)

发现开放了80端口和22端口以及111,53161端口

网站信息

因为其开放80 端口,我们访问其网页
在我们访问800端口的时候,网速很慢,此时就会产生疑问:我访问本地的靶机问什么速度会这么慢?因为前端页面需要去外网加载脚本。
那怎么看这个脚本呢?我们可以打开F12--网络,会发现一些网站没有返回值,所以会很慢

这个问题解决不了,以为他会去外网去访问一些资源,这些资源由于国内访问不到,就会很慢

下面对网站进行指纹识别 ,用kali的whatweb

whatweb 是kali中网站指纹识别的工具,使用Ruby语言开发。whatweb可识别web技术,包括内容管理系统(CMS)、博客平台、统计/分析包、JavaScript库,Web服务器和嵌入式设备等

没发现什么

网站首页

http://raven.local/

nikto 报告

Nikto安装及使用

Nikto 是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。

1. 快速入门

进行最基本的nikto扫描,你只需要指定目标的host(通过 -h 参数指定),也可以指定要扫描的端口号(通过 -p 来指定),默认是80

perl nikto.pl -h 192.168.0.1

2 多端口扫描

#扫描80,88,443三个端口

perl nikto.pl -h 192.168.0.1 -p 80,88,443

#扫描80~90共10个端口

perl nikto.pl -h 192.168.0.1 -p 80-90

┌──(root												

Vulnhub靶机渗透之 RAVEN: 1相关推荐

  1. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  2. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  3. Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...

  4. 【VulnHub靶机渗透】三:Billu_b0x

    VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学). 文章目录 ...

  5. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  6. Vulnhub靶机渗透之Me and My Girlfriend

    本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 前文链接 WAMP/DVWA/sqli-labs 搭建 burpsuite工具抓包及Intruder暴力破解的使用 目录扫描,请求重发,漏洞扫描 ...

  7. Vulnhub靶机渗透之 AI: Web: 1

    靶机下载地址:AI:Web:1 Description: Difficulty: Intermediate Network: DHCP (Automatically assign) Network M ...

  8. vulnhub 靶机渗透:Stapler

    Stapler nmap扫描 21 端口 22 53端口 80端口 目录爆破 139端口 666 端口 3306端口 12380端口 获取数据库root权限 获取系统立足点 提权 其他思路 系统立足点 ...

  9. Vulnhub靶机渗透测试——DC-3

    一.实验环境 攻击机(kali): 192.168.189.148 靶机(ubuntu16.04): 192.168.189.182 靶机下载地址:https://www.vulnhub.com/en ...

最新文章

  1. discuz模板解析注释
  2. c语言输入r1 r2垫片的面积,2011学生C语言上机实验
  3. 深入Lock锁底层原理实现,手写一个可重入锁
  4. python桌面程序开发_程序员之路:python3+PyQt5+pycharm桌面GUI开发
  5. 什么是虚拟化,虚拟化的现状
  6. 8月的最后一天,随意漫笔
  7. mysql查询中使用别名_在mysql子查询中使用外部别名
  8. 人工智能与深度学习概念(2)——人工神经网络-ANN
  9. .net网络编程(4)TcpListener、TcpClient
  10. mysql插入数据显示:Incorrect datetime value: '0000-00-00 00:00:00'
  11. 一篇文章看懂Yandex SEO:俄罗斯外贸从这里开始
  12. 20200227——Spring 框架的设计理念与设计模式分析
  13. 腾讯地图api_让数据跃然“图”上!腾讯位置服务数据可视化API正式发布
  14. Android+刷固件,(57M2)海信ip906h强刷系统安卓固件包及刷机教材
  15. dlut1216-位运算(异或)水题
  16. 买卖股票的最佳时机——力扣121题
  17. Jenkins笔记02-Jenkins安装和持续集成环境配置
  18. 计算机二级在线找答案,2016计算机二级试题及答案
  19. 如何下载python与安装
  20. Python做一个简单的抽奖程序

热门文章

  1. hdu 1593(数学)
  2. 利用SQL语言表达复杂查询
  3. Java中vector的用法
  4. NYOJ 420 P次方求和
  5. RocketMQ源码分析之RocketMQ事务消息实现原理上篇(二阶段提交)
  6. 机器学习算法及实战——朴素贝叶斯
  7. 人工智能---机器学习
  8. java读取pfx或P12格式的个人交换库公私钥
  9. ubuntu16.04 nginx安装
  10. 关闭Outlook时最小化