靶机渗透-Vulnhub-Raven

靶机:raven   IP:192.168.239.136

攻击机:Kali  IP:192.168..239.131

1、Nmap探测目标端口和服务

靶机渗透-Vulnhub-Raven_第1张图片

2、先访问80端口,从web服务开始

靶机渗透-Vulnhub-Raven_第2张图片

3、菜单栏中BLOG路径为wordpress点击,可以判断是wordpressCMS

靶机渗透-Vulnhub-Raven_第3张图片

靶机渗透-Vulnhub-Raven_第4张图片

4、先用wpscan扫一下,wpscan --url http://192.168.239.136/wordpress/ -e u

得到两个用户

靶机渗透-Vulnhub-Raven_第5张图片靶机渗透-Vulnhub-Raven_第6张图片

5、爆破两个用户的密码,和爆破ssh密码

最后爆破出michael用户ssh密码

Hydra -l steven -P /usr/share/wordlists/rockyou.txt ssh://192.168.239.136

靶机渗透-Vulnhub-Raven_第7张图片靶机渗透-Vulnhub-Raven_第8张图片

6、登陆ssh,/var/www路径下找到flag2

靶机渗透-Vulnhub-Raven_第9张图片靶机渗透-Vulnhub-Raven_第10张图片

7、/var/www/html路径下service.html文件中找到flag1

 靶机渗透-Vulnhub-Raven_第11张图片

8、在wordpress目录下,找到wp-config.php配置文件,打开文件找到数据库账号和密码

靶机渗透-Vulnhub-Raven_第12张图片靶机渗透-Vulnhub-Raven_第13张图片

9、登陆mysql,在wordpress数据库中发现steven用户和密码

靶机渗透-Vulnhub-Raven_第14张图片靶机渗透-Vulnhub-Raven_第15张图片

10、steven密码md5解密

靶机渗透-Vulnhub-Raven_第16张图片靶机渗透-Vulnhub-Raven_第17张图片

11、切换steven用户,发现其对python具有suid权限,可以直接写个shel进行提权

靶机渗透-Vulnhub-Raven_第18张图片靶机渗透-Vulnhub-Raven_第19张图片

12、提权并在root目录下发现flag4

靶机渗透-Vulnhub-Raven_第20张图片靶机渗透-Vulnhub-Raven_第21张图片

13、最后找到flag3和flag4都在wp_posts表中,应该是post数据

靶机渗透-Vulnhub-Raven_第22张图片靶机渗透-Vulnhub-Raven_第23张图片

你可能感兴趣的:(Vulnhub靶场,安全,web安全,ssh)