VulnHub渗透测试实战靶场 - Odin:1
VulnHub渗透测试实战靶场 - Odin:1
- 题目描述
- 环境下载
- NULLY CYBERSECURITY: 1靶机搭建
- 渗透测试
- 信息搜集
- 漏洞挖掘
- getshell
- 提权
题目描述
Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from it, asked him to sacrifice his left eye, this being a symbol of his will to obtain knowledgePls, add /etc/hosts -> ip vm + odinexample: 192.168.1.1 odinTwitter: @ArmBjornWork in Virtualbox.Get root permissions
环境下载
- 戳此进行环境下载
NULLY CYBERSECURITY: 1靶机搭建
- 具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡
- 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
- 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
- 目标靶机的 IP 地址为:
192.168.56.110
- 攻击机的 IP 地址为:
192.168.56.102
渗透测试
信息搜集
用 Nmap 扫描一下目标靶机的端口信息:
sudo nmap -sS -A -Pn 192.168.56.110
,发现开放了80
端口
用 dirb 扫描一下 80 端口 web 目录:
dirb http://192.168.56.110
漏洞挖掘
- 根据扫描结果可以发现该靶机存在 WordPress,先修改一下
/etc/hosts
- 观察到页面存在很多 base64 字符串和 Brainfuck 字符串,收集一下信息
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>++++++++++.+.+++++.————.+.+++++.——-.
nottuzySWYgeW91IGxvb2sgY2xvc2VseSwgeW91IHdvbid0IG5lZWQgaXQgaGVyZQo=
If you look closely, you won't need it here
- 根据 base64 解密得到的提示,分析这串 base64 上的图片,用
strings
查看得到一串 base64 字符串YWRtaW46cXdlcnR5Cg==
,解码得到admin:qwerty
- 用得到的用户名和密码登录
http://odin/wp-login.php
,来到熟悉的环节
getshell
- 通过
http://odin/wp-admin/update.php?action=upload-plugin
上传 PHP-Shell
- 找到上传后的文件
http://odin/wp-content/uploads/2021/08/php-reverse-shell.php
,开启监听,访问链接,成功接收到反弹的 shell
提权
- 查看
/var/www/html/wp-config.php
发现加密后的 root 密码
- 将加密后的密码写入到文本中,再用
john
破解密码,得到密码为jasmine
- 用得到的密码切换到 root 用户,成功拿到 root 权限
VulnHub渗透测试实战靶场 - Odin:1相关推荐
- VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1
VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1 环境下载 POTATO (SUNCSR): 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 环境下载 戳此进行 ...
- VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE
VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...
- VulnHub渗透测试实战靶场-HA: FORENSICS
VulnHub渗透测试实战靶场-HA: FORENSICS 题目描述 环境下载 HA: FORENSICS靶机搭建 渗透测试 信息搜集 Flag获取 Flag-1 Flag-2 Flag-3 Flag ...
- VulnHub渗透测试实战靶场笔记(持续更新)
靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...
- vulnhub之CH4INRULZ渗透测试实战
vulnhub之CH4INRULZ渗透测试实战 一.环境搭建 目标: 获取root权限,并获得flag 难度:中级 下载链接:https://download.vulnhub.com/ch4inrul ...
- 《树莓派渗透测试实战》——2.7 设置SSH服务
本节书摘来自异步社区<树莓派渗透测试实战>一书中的第2章,第2.7节,作者[美]Joseph Muniz(约瑟夫 穆尼斯),Aamir Lakhani(阿米尔 拉克哈尼),朱筱丹 译,更多 ...
- 《树莓派渗透测试实战》——总结
本节书摘来异步社区<树莓派渗透测试实战>一书中的第1章,作者 [美]Joseph Muniz(约瑟夫 穆尼斯) , Aamir Lakhani(阿米尔 拉克哈尼),更多章节内容可以访问云栖 ...
- 《树莓派渗透测试实战》——2.12 用例子总结以上步骤
本节书摘来异步社区<树莓派渗透测试实战>一书中的第2章,第2.12节,作者[美]Joseph Muniz(约瑟夫 穆尼斯) , Aamir Lakhani(阿米尔 拉克哈尼),更多章节内容 ...
- 【渗透测试实战】PHP语言有哪些后门?以及利用方法
目录 后门 php.ini构成的后门 .user.ini文件构成的PHP后门 反序列化 PHP序列化实现 常见处理器 序列化格式 private与protect PHP反序列化漏洞 利用点 SoapC ...
最新文章
- firewalld的9个zone、firewalld关于zone和service的操作
- Java 字符串拼接 StringBuilder() StringBuffer
- 零基础学UI设计,正确的学习方法讲解!
- Windows 8 Directx 开发学习笔记(五)山峰河谷模型的简单实现
- 贪心算法之加勒比海盗问题
- 针对form表单赋值封装
- 《Kotlin项目实战开发》第1章 Kotlin是什么 1
- MQTT服务器的搭建与MQTT客户端的使用
- 2020 mse 清华_家长们看过来!2020年下半年剑桥MSE考试备考全攻略!
- JAVA java学习(46)——————如何将Eclipse设置为中文版
- DDoS攻击器Linux集群【用于网络安全学习】
- js、html实现断点播放视频,视频资源在localStorage中
- 【lifelines中文wiki】生存分析简介
- 【Java项目】好客租房——数据库集群部署
- 【云原生 | Docker 基础篇】03、Docker 阿里云镜像加速器
- Bugzilla的bug状态
- oracle natural join qualifier,自然连接(natural join)
- 【粉丝投稿】上海某大厂的面试题,岗位是测开(25K*16)
- 汽车电子软件开发相关标准
- JsonMappingException Infinite recursion StackOverflowError