首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Vulnhub靶机BSides渗透笔记

1.前言

最近在vulnhub上下载了一个靶机,打算练习练习,有些许收获,特此记录,另外,这也是新博客的第一篇文章,希望以后的一切顺利。

2.过程

首先我们将在官网下载下来的虚拟机文件(.ova)导入open virtual box中,设置网络为仅主机模式并选择正确的网卡,如下图所示:

然后我们去网络连接中查看该网卡的ip配置:

由上图可以知道该网卡的网络地址192.168.151.0,掩码是24位的,由于这个靶机的所有信息我们一无所知,所以首先获取他的ip地址,此处使用大杀器,在终端中输入,结果如下图所示:

可以看到该网络中存活的主机,其中192.168.151.2是之前的网卡的ip,还有两个存活,最终确认为为靶机ip。

在得到靶机ip,接着使用nmap扫描一下该主机开放端口,在终端中输入,结果如下:

可以看到主机开放了这三个端口,分别是,试着访问下ftp,发现可以利用匿名用户访问,进入目录,发现有一个,估计是用户信息的备份文件,于是下载下来,打开里面写着几个用户名:

abatchy

john

mai

anne

doomguy

尝试登录这几个用户,发现只有anne用户可以登录,下一步便试着暴力破解下anne的密码,工具使用,命令为,其中w是我随便找的一个字典名字。结果如下:

得出密码为,使用密码登录系统,成功进入。

进入系统看到/var/www/目录下有个backup_wordpress目录,访问是个wp的博客,我尝试对其他的用户名进行了暴力破解,得到了用户名密码,也写入了shell,奈何权限太低,一时没有好的提权思路,遂放弃。

后来在各种测试的过程试了下使用sudo,结果发现可以直接使用,于是此题终结。。。。

3.总结

我只想说,这是真操蛋,我是压根没想到他竟然可以直接sudo,试了n多方法,万万没想到的是竟然可以这么简单,要怪只能怪自己太小白了吧!此处该用户可以使用sudo的原因是他的所在组具有sudo权限,不过此次却发现了一个wp写shell的方式,就是利用wordpress自带的可以编辑插件内容的编辑器,直接将shell写入进去,到时访问该插件文件就可以了,无需上传之类的一些东西,可惜的是,虽然有了shell,但是自己却对提权一点思路都没有,还是得多学习啊!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180512G1OKID00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券