Os-hackNos-2-vlunhub渗透测试

前言

靶机:Os-hackNos-2

攻击机IP:192.168.1.124

靶机IP:192.168.1.134

渗透过程

扫描其端口,22(ssh)端口,然后80(http)

image-20200125193619106

ssh不知道干啥用的。

然后我就先看看80端口。

强烈建议用dirb,用dirsearch有些东西会扫不出来,底下有一个tsweb目录

1
dirb 192.168.1.134

image-20200125193927922

看扫描的结果,这里是使用了wordpress

image-20200125195410777

利用专门的扫描工具wpscan,wpscan扫描然后一个一个去试着利用

1
wpscan -url http://192.168.1.134

image-20200125210518259

发现GraceMedia这个插件有用,xmlrpc.php这个可以利用post提交数据,我们访问这个xmlrpc.php就可以知道。

image-20200125214535087

查一下怎么用

image-20200125214939263

image-20200125215247907

这里的flag

image-20200125215822278

我们可以看到flag的密码topsecret

image-20200125215750847

然后ssh连接

1
ssh flag@192.168.1.134

登陆后,有些命令是不可以使用的,这时候我们使用python绕过rbash

1
python -c 'import pty; pty.spawn("/bin/bash")'

image-20200125223506608

然后由于权限问题rohit访问不了。

这个时候就在几个主要的目录里瞎逛。

最终在/var/backups/passbkp找到了md5-hash

image-20200125225453882

然后用john爆破一下。

image-20200125225648416

然后ssh连接,账号为:rohit,密码为!%hack41p

1
2
sudo -l
sudo -i/sudo -s

就可以提权成功.

Author: 我是小吴啦
Link: http://yoursite.com/2020/01/27/Os-hackNos-2-vlunhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.