Vulnhub-Raven-1

一、信息收集

端口扫描

PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 6.7p1 Debian 5+deb8u4 (protocol 2.0)
| ssh-hostkey: 
|   1024 26:81:c1:f3:5e:01:ef:93:49:3d:91:1e:ae:8b:3c:fc (DSA)
|_  256 0e:85:71:a8:a2:c3:08:69:9c:91:c0:3f:84:18:df:ae (ED25519)
80/tcp    open  http    Apache httpd 2.4.10 ((Debian))
|_http-title: Raven Security
| http-methods: 
|_  Supported Methods: OPTIONS GET HEAD POST
|_http-server-header: Apache/2.4.10 (Debian)
111/tcp   open  rpcbind 2-4 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          36411/udp   status
|   100024  1          41895/tcp6  status
|   100024  1          43931/tcp   status
|_  100024  1          52624/udp6  status
43931/tcp open  status  1 (RPC #100024)
MAC Address: 00:0C:29:D9:8E:F9 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Uptime guess: 0.054 days (since Mon Jan 15 19:47:51 2024)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=259 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

目录探测

[20:09:18] 200 -   18KB - /.DS_Store
[20:09:22] 200 -    3KB - /about.html
[20:09:34] 200 -    3KB - /contact.php
[20:09:43] 200 -  763B  - /js/
[20:09:46] 200 -  201B  - /manual/index.html
[20:10:05] 200 -  811B  - /vendor/
[20:10:07] 200 -    1KB - /wordpress/wp-login.php
[20:10:07] 200 -   17KB - /wordpress/

在service页面中查看源码就可以找到第一个flag

Vulnhub-Raven-1_第1张图片

二、漏洞利用

通过目录扫描发现这是一个利用wordpress搭建,利用wpscan工具针对型探测,最后发现了两个用户名

Vulnhub-Raven-1_第2张图片

michael
steven

Vulnhub-Raven-1_第3张图片

把两个用户名存储到一个文件使用hydra进行爆破:hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.1.14 ssh

Vulnhub-Raven-1_第4张图片

使用ssh登录michael用户后就看到了第二个flag

Vulnhub-Raven-1_第5张图片

在wordpress的配置文件中找到了数据库root的密码

Vulnhub-Raven-1_第6张图片

进入数据库后再wp_posts表中找到了第三个和第四个flag

Vulnhub-Raven-1_第7张图片

Vulnhub-Raven-1_第8张图片

三、提权

在数据库wp_users表中中发现了steven的密码

Vulnhub-Raven-1_第9张图片

使用jhon工具爆破得到明文密码:pink84

Vulnhub-Raven-1_第10张图片

登录用户使用sudo -l发现python是可以使用sudo提权

Vulnhub-Raven-1_第11张图片

直接使用python弹出root权限的对话框

Vulnhub-Raven-1_第12张图片

你可能感兴趣的:(#,vulnhub,web安全)