vulnhub--driftingblues:2

靶机介绍

difficult:easy
goal:get flags
download:https://download.vulnhub.com/driftingblues/driftingblues2.ova

信息探测

主机发现
vulnhub--driftingblues:2_第1张图片
端口扫描
vulnhub--driftingblues:2_第2张图片
目标主机开放了21端口,有一张图片,可以匿名登陆;此外还开放了22端口和80端口
访问ftp,下载图片,图片不知道有啥用,先放着
vulnhub--driftingblues:2_第3张图片
80端口目录扫描
vulnhub--driftingblues:2_第4张图片
可以看出目标主机使用了WordPress,访问80端口
vulnhub--driftingblues:2_第5张图片
查看源码,就是一张图片
vulnhub--driftingblues:2_第6张图片
访问/blog,发现是一些博客,但是好像访问不了,但是访问时会发现一个域名
vulnhub--driftingblues:2_第7张图片
vulnhub--driftingblues:2_第8张图片
查看源码也可以发现这个域名
vulnhub--driftingblues:2_第9张图片
将域名添加到hosts文件中,然后在进行访问,就可以访问wp-admin了
vulnhub--driftingblues:2_第10张图片
尝试使用wpscan进行用户名和密码的爆破
wpscan --url http://driftingblues.box/blog --enumerate u
vulnhub--driftingblues:2_第11张图片
暴力破解密码
wpscan --url http://driftingblues.box/blog --passwords /usr/share/wordlist/rockyou.txt --usernames albert
vulnhub--driftingblues:2_第12张图片
进行登录
vulnhub--driftingblues:2_第13张图片
vulnhub--driftingblues:2_第14张图片

获取shell

  1. 直接写入php shell

vulnhub--driftingblues:2_第15张图片
可以在404页面写入shell
vulnhub--driftingblues:2_第16张图片
写入shell,代码在https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
vulnhub--driftingblues:2_第17张图片创建监听
在这里插入图片描述访问一个不存在的页面
vulnhub--driftingblues:2_第18张图片得到一个shell
vulnhub--driftingblues:2_第19张图片

  1. 使用metasploit模块
    msfconsole打开metasploit

vulnhub--driftingblues:2_第20张图片
使用模块
use exploit/unix/webapp/wp_admin_shell_upload
show options
vulnhub--driftingblues:2_第21张图片设置选项
vulnhub--driftingblues:2_第22张图片
得到meterpreter
vulnhub--driftingblues:2_第23张图片
可是已使用shell -t进入Linux shell
vulnhub--driftingblues:2_第24张图片
不能直接得到第一个flag,需要权限
vulnhub--driftingblues:2_第25张图片

提权

在freddie目录下发现一个ssh登陆的rsa
vulnhub--driftingblues:2_第26张图片在本地创建一份id_rsa,将靶机中的id_rsa中的内容复制到本地,然后进行登陆
vulnhub--driftingblues:2_第27张图片得到第一个flag
vulnhub--driftingblues:2_第28张图片提权到root,sudo -l 查找特权命令文件
vulnhub--driftingblues:2_第29张图片可以凭借root身份无密码使用nmap,使用nmap进行提权,https://gtfobins.github.io/gtfobins/nmap/
vulnhub--driftingblues:2_第30张图片这个时候的界面看不到输入的命令
vulnhub--driftingblues:2_第31张图片
使用reset之后就可以了
在这里插入图片描述
得到第二个flag
vulnhub--driftingblues:2_第32张图片

你可能感兴趣的:(vulnhub靶机测试,安全)