当前位置:首页 > 黑客业务 > 正文内容

ODIN: 1靶机渗透

访客3年前 (2021-04-15)黑客业务433

基础信息

难度:简单,思路清晰容易上手

前言

本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,在渗透时通过dirb进行目录扫描获取登录页面链接,通过爆破密码管理员系统上传木马脚本,通过哥斯拉反弹shell,获取shell之后进行提权,思路清晰明确。

一、信息收集

1、靶机ip

使用nmap进行扫描,ip地址为:192.168.1.106

2、靶机端口与服务

3、网站信息收集

在访问之前首先将192.168.56.106 odin添加到/etc/hosts文件中
没有获取到有用的信息

二、漏洞探测与利用

1、进行目录扫描

发现WordPress的登录页面尝试使用admin进行登录,爆出密码错误,可以知道存在admin用户
使用wpscan进行爆破

获得admin的密码
用户:admin
密码:qwerty

2、上传木马

进入管理员界面
进入Plugins,在这个选项中可以上传自己构造的脚本文件
接下来上传使用哥斯拉生成的木马文件
上传之后找到文件路径
通过之前dirb发现了文件上传的路径,我们直接访问该链接

在目录中找到上传的文件
接下来使用哥斯拉进行连接

3、获取shell

测试成功进行连接,进入命令行窗口后执行一下命令反弹shell

成功获取shell
建立交互式shell

三、提权

进入/var/www/html/发现wp-config.php
查看该文件获取到root账号的加密密码,我们只需要破解密码进行登录就可以成功提权了

复制加密密码,将密码保存在passwd文件中

使用john破解passwd

用户:root
密码:jasmine
使用su root进行提权
提权成功进入/root目录查看flag

总结

从开始渗透到最终提权思路都是清晰明确,不会很难,对初学者十分友好增加自信。

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106685.html

分享给朋友:

“ODIN: 1靶机渗透” 的相关文章

什么时候立秋

很快就要到大暑了,之后的节气就是立秋,可能很多人会觉得立秋应该就会进入秋天,天气清爽舒服了,但事实不是这样的,秋天来了还有一个很让人害怕的秋老虎,那大家知道什么时候立秋以及几号立秋吗,接下来大家就随百思特小编一起了解看看~   2020立秋是几月几日 2020年...

字节承认商业化团队撤城裁员了

据晋江新闻网2021年10月19日21:00:43的最新发布,微博网友@ 爆料。   平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议!   据悉,黑客追款后来被报道了几次。猜测第六百八十八章逃港者第六百八十九章调侃第六百。相对这个账号是他的。   1.专业网赌追回...

今天发生的重大新闻5条,国内新闻最新消息10条

近期发生的额十件大新闻,伊朗重申继续实施核计划。本·拉登被击毙,近期国内外新闻要近期。 被关闭·国家最高科学技术奖揭晓"青藏铁路工程"等获奖·广西陆川一在建楼面坍塌14名工人坠地受伤,文汇报,执政党民族解放党总统,到了主要内容介绍完。 这是初中作业吧!月1日—德国总理默克尔倡议成立联合国经济理事会。...

存储过程oracle(oracle财务系统)

推荐教程:甲骨文教程 本文主要介绍甲骨文中的数据转换。 1.日期转换成字符串(以2016年10月20日为例) 选择to_char(sysdate,& # 39;yyyy-mm-DD hh24:mi:ss & # 39;)strDateTime从dual-获取年-月-日:分:秒-...

书黑客,黑客软件破解吃鸡,网站黑客攻击工具

关于较新版别的Windbg,官网已不再支撑独自下载,只能经过Windows SDK里边勾选来装置,不过装置之后Redist目录会有x64/x86/arm的装置包,也可独立装置。 此次评选活动的意图在于,在安全社区中宣扬这些技能,让职业进步对安全的注重,一起也能让这些技能能遭到认可和铭记。 因而,根据...

intense靶场-获取User权限

出品|MS08067实验室(www.ms08067.com) 本文作者:jokelove(Ms08067内网安全小组成员) Intense是HTB中一个难度中上的靶场,需要参与者具备下述能力: 1. Python源码审计 2. SQL注入原理 3. SNMP远程命令执行 4. 栈溢出...

评论列表

辞眸婉绾
2年前 (2022-07-03)

来上传使用哥斯拉生成的木马文件上传之后找到文件路径通过之前dirb发现了文件上传的路径,我们直接访问该链接在目录中找到上传的文件接下来使用哥斯拉进行连接3、获取shell测试成功进行连接,进入命令行窗口后执行一下命令反

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。