知乎主页:https://www.zhihu.com/people/back-88-87
靶机地址:https://www.vulnhub.com/entry/raven-1,256/
博客:https://www.swback.cn/
靶机发布日期:2018年8月14日
目标:靶机上存在4个flag
下载下来之后,先使用VMware导入虚拟机
采用NAT的方式,不知道账号密码。
通过nmap扫描IP段
nmap 192.168.132.0/24
访问站点,得到flag1
扫描目录
发现wordpress目录,进行访问
通过默认文章发现用户名为michael
hydra爆破,获得密码
hydra -l michael -P /usr/share/wordlists/rockyou.txt ssh://192.168.132.135
登录成功查看用户
发现steven用户以及root用户
网站目录获得flag1
获得flag2
在wordpress配置文件发现数据库账号密码
尝试ssh登录,失败
导出数据库
mysqldump -uroot -pR@v3nSecurity wordpress >1.sql
数据库中发现flag3 和flag4
获得4个flag之后,基本就结束了,但是还能继续挖一下
查看suid:
find / -user root -perm -4000 -print 2>/dev/null
查看sudo 权限,。无权限
登录MySQL 获得网站的后台密码
拿到kali下使用john破解
指定rockyou的字典
耗时较长,先破解着、
想起来查看passwd的时候还有两个用户 steven 和root
使用 九头蛇爆破一下
hydra -l steven -P /usr/share/wordlists/rockyou.txt ssh://192.168.132.135
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.132.135
获得steven的密码为pink84
ssh登录
查看权限
发现python可以执行root权限
python提权
查看下python版本及目录
命令执行失败,忘记使用sudo。。
sudo python -c 'import os; os.system("/bin/sh")'
提权成功
两种都可以
查看shadow
后面查看源码可以发现网站目录下面除了一个备份文件还有.DS_Store源码泄露
而且可以看到flag4之前查看的应该是个意外
正常应该是在root目录下面才能查看到
++++++++++++++++++++++++++++++++++++++++++++++++++++++