VulnHub渗透测试实战靶场 - Odin:1

  • 题目描述
  • 环境下载
  • NULLY CYBERSECURITY: 1靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权

题目描述

Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from it, asked him to sacrifice his left eye, this being a symbol of his will to obtain knowledgePls, add /etc/hosts -> ip vm + odinexample: 192.168.1.1 odinTwitter: @ArmBjornWork in Virtualbox.Get root permissions

环境下载

  • 戳此进行环境下载

NULLY CYBERSECURITY: 1靶机搭建

  • 具体步骤参考VirtualBox(Host only)和VMware共用同一虚拟网卡
  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.110
  • 攻击机的 IP 地址为:192.168.56.102

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.110,发现开放了 80 端口

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.110

漏洞挖掘

  • 根据扫描结果可以发现该靶机存在 WordPress,先修改一下 /etc/hosts

  • 观察到页面存在很多 base64 字符串和 Brainfuck 字符串,收集一下信息
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>++++++++++.+.+++++.————.+.+++++.——-.
nottuzySWYgeW91IGxvb2sgY2xvc2VseSwgeW91IHdvbid0IG5lZWQgaXQgaGVyZQo=
If you look closely, you won't need it here
  • 根据 base64 解密得到的提示,分析这串 base64 上的图片,用 strings 查看得到一串 base64 字符串 YWRtaW46cXdlcnR5Cg==,解码得到 admin:qwerty

  • 用得到的用户名和密码登录 http://odin/wp-login.php,来到熟悉的环节

getshell

  • 通过 http://odin/wp-admin/update.php?action=upload-plugin 上传 PHP-Shell

  • 找到上传后的文件 http://odin/wp-content/uploads/2021/08/php-reverse-shell.php,开启监听,访问链接,成功接收到反弹的 shell

提权

  • 查看 /var/www/html/wp-config.php 发现加密后的 root 密码

  • 将加密后的密码写入到文本中,再用 john 破解密码,得到密码为 jasmine

  • 用得到的密码切换到 root 用户,成功拿到 root 权限

VulnHub渗透测试实战靶场 - Odin:1相关推荐

  1. VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1

    VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1 环境下载 POTATO (SUNCSR): 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 环境下载 戳此进行 ...

  2. VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE

    VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...

  3. VulnHub渗透测试实战靶场-HA: FORENSICS

    VulnHub渗透测试实战靶场-HA: FORENSICS 题目描述 环境下载 HA: FORENSICS靶机搭建 渗透测试 信息搜集 Flag获取 Flag-1 Flag-2 Flag-3 Flag ...

  4. VulnHub渗透测试实战靶场笔记(持续更新)

    靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...

  5. vulnhub之CH4INRULZ渗透测试实战

    vulnhub之CH4INRULZ渗透测试实战 一.环境搭建 目标: 获取root权限,并获得flag 难度:中级 下载链接:https://download.vulnhub.com/ch4inrul ...

  6. 《树莓派渗透测试实战》——2.7 设置SSH服务

    本节书摘来自异步社区<树莓派渗透测试实战>一书中的第2章,第2.7节,作者[美]Joseph Muniz(约瑟夫 穆尼斯),Aamir Lakhani(阿米尔 拉克哈尼),朱筱丹 译,更多 ...

  7. 《树莓派渗透测试实战》——总结

    本节书摘来异步社区<树莓派渗透测试实战>一书中的第1章,作者 [美]Joseph Muniz(约瑟夫 穆尼斯) , Aamir Lakhani(阿米尔 拉克哈尼),更多章节内容可以访问云栖 ...

  8. 《树莓派渗透测试实战》——2.12 用例子总结以上步骤

    本节书摘来异步社区<树莓派渗透测试实战>一书中的第2章,第2.12节,作者[美]Joseph Muniz(约瑟夫 穆尼斯) , Aamir Lakhani(阿米尔 拉克哈尼),更多章节内容 ...

  9. 【渗透测试实战】PHP语言有哪些后门?以及利用方法

    目录 后门 php.ini构成的后门 .user.ini文件构成的PHP后门 反序列化 PHP序列化实现 常见处理器 序列化格式 private与protect PHP反序列化漏洞 利用点 SoapC ...

最新文章

  1. firewalld的9个zone、firewalld关于zone和service的操作
  2. Java 字符串拼接 StringBuilder() StringBuffer
  3. 零基础学UI设计,正确的学习方法讲解!
  4. Windows 8 Directx 开发学习笔记(五)山峰河谷模型的简单实现
  5. 贪心算法之加勒比海盗问题
  6. 针对form表单赋值封装
  7. 《Kotlin项目实战开发》第1章 Kotlin是什么 1
  8. MQTT服务器的搭建与MQTT客户端的使用
  9. 2020 mse 清华_家长们看过来!2020年下半年剑桥MSE考试备考全攻略!
  10. JAVA java学习(46)——————如何将Eclipse设置为中文版
  11. DDoS攻击器Linux集群【用于网络安全学习】
  12. js、html实现断点播放视频,视频资源在localStorage中
  13. 【lifelines中文wiki】生存分析简介
  14. 【Java项目】好客租房——数据库集群部署
  15. 【云原生 | Docker 基础篇】03、Docker 阿里云镜像加速器
  16. Bugzilla的bug状态
  17. oracle natural join qualifier,自然连接(natural join)
  18. 【粉丝投稿】上海某大厂的面试题,岗位是测开(25K*16)
  19. 汽车电子软件开发相关标准
  20. JsonMappingException Infinite recursion StackOverflowError

热门文章

  1. 临时电子邮件服务名单
  2. CUDA版本降级操作(记录)
  3. 草根在测试行业如何杀出一条血路-迷茫还是迷茫,我该做点什么?
  4. 【Node.js】 基础语法
  5. github开源代码下载并运行
  6. 基于知识图谱问答(KBQA)|数据集提供及获取工具开源
  7. 超强:Unix道德经(英文版)
  8. 32位和64位到底有什么区别?
  9. 2015-11-4 html记事簿
  10. e260dn打印机故障灯_施乐常见打印机故障