Vulnhub靶场——Raven1练习

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

文章介绍了一次渗透测试过程,通过扫描确认目标机器的IP和开放端口,使用工具扫描目录和WordPress,爆破登录获取用户名和密码,找到多个flag并尝试提权,最终成功提权并发表文章。

🎯

关键要点

  • 使用arp-scan确认目标机器的IP为192.168.78.144,开放端口有22、80、111。
  • 使用nmap扫描开放端口,确认目标机器的服务状态。
  • 访问80端口的网页,在/server.html页面源代码中发现flag1。
  • 使用dirsearch扫描目录,确认存在WordPress。
  • 利用wpscan扫描WordPress,找到两个用户名steven和michael。
  • 制作用户名字典并使用hydra进行爆破,成功获取用户名michael和密码michael。
  • 通过ssh登录,使用find命令找到flag2。
  • 查看wp-config.php文件,发现MySQL的用户名和密码。
  • 在WordPress数据库的wp_posts表中找到flag3和flag4。
  • 检查michael用户的sudo权限,未发现可利用的提权点。
  • 在wp_users表中找到用户密码,进行md5解密,得到steven用户的明文密码pink84。
  • 利用steven用户的sudo权限成功提权,获得shell访问。
➡️

继续阅读