vulnhub raven1

nmap主机发现,靶机IP10.0.2.55

vulnhub raven1_第1张图片

扫描端口

vulnhub raven1_第2张图片

进入80端口,查看源代码,没什么信息,直接gobuster扫描目录

vulnhub raven1_第3张图片

直接进入wordpress网页,这里进入登录页面,需要增加一个域名解析

 

然后直接用wpscan扫描,扫描到两个用户

vulnhub raven1_第4张图片 

这里直接用rockyou当作密码,两个用户名当作爆破用户名,wpscan爆破,发现很长时间都没有爆破出来,极大可能方法错误。

上面还有个22端口 ,用上述的密码和用户名去爆破ssh端口,这里有了结果

vulnhub raven1_第5张图片

登录ssh,扫描端口,发现mysql默认端口

进入html查看配置文件

vulnhub raven1_第6张图片

进入mysql,查找信息,得到两个用户 

vulnhub raven1_第7张图片 

 直接把steven的密码拿去解密,得到

vulnhub raven1_第8张图片

 切换这个用户,sudo查看权限,直接python提权

vulnhub raven1_第9张图片

 flag1在service页面的源代码里

flag2在/var/www目录里 

vulnhub raven1_第10张图片

flag3在wordpress管理界面里

vulnhub raven1_第11张图片 

 flag4在root目录里

vulnhub raven1_第12张图片

 

你可能感兴趣的:(靶机渗透,web,kali,linux,web安全,渗透测试)