Vulnhub靶场——Raven1练习
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
文章介绍了一次渗透测试过程,通过扫描确认目标机器的IP和开放端口,使用工具扫描目录和WordPress,爆破登录获取用户名和密码,找到多个flag并尝试提权,最终成功提权并发表文章。
🎯
关键要点
- 使用arp-scan确认目标机器的IP为192.168.78.144,开放端口有22、80、111。
- 使用nmap扫描开放端口,确认目标机器的服务状态。
- 访问80端口的网页,在/server.html页面源代码中发现flag1。
- 使用dirsearch扫描目录,确认存在WordPress。
- 利用wpscan扫描WordPress,找到两个用户名steven和michael。
- 制作用户名字典并使用hydra进行爆破,成功获取用户名michael和密码michael。
- 通过ssh登录,使用find命令找到flag2。
- 查看wp-config.php文件,发现MySQL的用户名和密码。
- 在WordPress数据库的wp_posts表中找到flag3和flag4。
- 检查michael用户的sudo权限,未发现可利用的提权点。
- 在wp_users表中找到用户密码,进行md5解密,得到steven用户的明文密码pink84。
- 利用steven用户的sudo权限成功提权,获得shell访问。
➡️