【Vulnhub靶场】BEELZEBUB: 1

环境准备

下载靶机导入到vmware
【Vulnhub靶场】BEELZEBUB: 1_第1张图片
靶机的IP地址为:192.168.2.22
攻击机IP地址为:192.168.2.18

信息收集

我们使用nmap扫描一下靶机开放的端口信息
【Vulnhub靶场】BEELZEBUB: 1_第2张图片
靶机开放了ssh跟http服务,并且apache版本号为2.4.29(这个待会儿有用,先记着 )
我们访问一下他的网站看看
【Vulnhub靶场】BEELZEBUB: 1_第3张图片
是默认网页,我们使用工具扫描一下
【Vulnhub靶场】BEELZEBUB: 1_第4张图片
我们挨个访问一下,先访问一下index.php
【Vulnhub靶场】BEELZEBUB: 1_第5张图片
发现apache跟刚刚不一样,为2.4.30,猜测可能是自己写的页面,我们查看一下源代码
【Vulnhub靶场】BEELZEBUB: 1_第6张图片

My heart was encrypted, “beelzebub” somehow hacked and decoded it.-md5
我的心被加密了,"beelzebub"不知怎么黑进并解码了。-md5

说被MD5加密了,我们把beelzebub用MD5加密一下
【Vulnhub靶场】BEELZEBUB: 1_第7张图片
我们再把它当成目录重新扫描一下
在这里插入图片描述
【Vulnhub靶场】BEELZEBUB: 1_第8张图片
发现有很多路径,并且有上传的路径,我们访问一下
【Vulnhub靶场】BEELZEBUB: 1_第9张图片
【Vulnhub靶场】BEELZEBUB: 1_第10张图片
是一个php页面,没别的信息

渗透开始

扫出来有wordpress,我们使用wpscan工具扫描一下用户
【Vulnhub靶场】BEELZEBUB: 1_第11张图片
获得了两个用户名,为krampus和valak
我们把获取到的用户名填入刚刚的php中
【Vulnhub靶场】BEELZEBUB: 1_第12张图片
然后cookie里面会有一个密码,我们尝试使用ssh登录一下
【Vulnhub靶场】BEELZEBUB: 1_第13张图片
成功登录

提权

我们查看一下sudo的权限
【Vulnhub靶场】BEELZEBUB: 1_第14张图片
密码是错的
我们得找到正确的密码或者用别的方式
我们查看一下历史命令
【Vulnhub靶场】BEELZEBUB: 1_第15张图片
发现有下载一个exploit,并且运行过,我们按照他的方法,试一下
【Vulnhub靶场】BEELZEBUB: 1_第16张图片
成功获取到root权限
豁,这不谜底就在谜面上吗
【Vulnhub靶场】BEELZEBUB: 1_第17张图片
成功获取到flag文件,实验到此结束

你可能感兴趣的:(Vulnhub,信息安全,系统安全,linux,安全,web安全)