VulnHub渗透测试实战靶场 - Odin:1
Posted H3rmesk1t
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - Odin:1相关的知识,希望对你有一定的参考价值。
题目描述
Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from it, asked him to sacrifice his left eye, this being a symbol of his will to obtain knowledge
Pls, add /etc/hosts -> ip vm + odin
example: 192.168.1.1 odin
Twitter: @ArmBjorn
Work in Virtualbox.
Get root permissions
环境下载
- 戳此进行环境下载
NULLY CYBERSECURITY: 1靶机搭建
- 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
- 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
- 目标靶机的 IP 地址为:
192.168.56.110
- 攻击机的 IP 地址为:
192.168.56.102
渗透测试
信息搜集
用 Nmap 扫描一下目标靶机的端口信息:
sudo nmap -sS -A -Pn 192.168.56.110
,发现开放了80
端口
用 dirb 扫描一下 80 端口 web 目录:
dirb http://192.168.56.110
漏洞挖掘
- 根据扫描结果可以发现该靶机存在 WordPress,先修改一下
/etc/hosts
- 观察到页面存在很多 base64 字符串和 Brainfuck 字符串,收集一下信息
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>++++++++++.+.+++++.————.+.+++++.——-.
nottuzy
SWYgeW91IGxvb2sgY2xvc2VseSwgeW91IHdvbid0IG5lZWQgaXQgaGVyZQo=
If you look closely, you won't need it here
- 根据 base64 解密得到的提示,分析这串 base64 上的图片,用
strings
查看得到一串 base64 字符串YWRtaW46cXdlcnR5Cg==
,解码得到admin:qwerty
- 用得到的用户名和密码登录
http://odin/wp-login.php
,来到熟悉的环节
getshell
- 通过
http://odin/wp-admin/update.php?action=upload-plugin
上传 PHP-Shell
- 找到上传后的文件
http://odin/wp-content/uploads/2021/08/php-reverse-shell.php
,开启监听,访问链接,成功接收到反弹的 shell
提权
- 查看
/var/www/html/wp-config.php
发现加密后的 root 密码
- 将加密后的密码写入到文本中,再用
john
破解密码,得到密码为jasmine
- 用得到的密码切换到 root 用户,成功拿到 root 权限
以上是关于VulnHub渗透测试实战靶场 - Odin:1的主要内容,如果未能解决你的问题,请参考以下文章
VulnHub渗透测试实战靶场 - DevContainer:1
VulnHub渗透测试实战靶场 - LAZYSYSADMIN: 1