VulnHub渗透测试实战靶场 - Odin:1

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - Odin:1相关的知识,希望对你有一定的参考价值。

题目描述

Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from it, asked him to sacrifice his left eye, this being a symbol of his will to obtain knowledge

Pls, add /etc/hosts -> ip vm + odin

example: 192.168.1.1 odin

Twitter: @ArmBjorn

Work in Virtualbox.

Get root permissions

环境下载

NULLY CYBERSECURITY: 1靶机搭建

  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.110
  • 攻击机的 IP 地址为:192.168.56.102

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.110,发现开放了 80 端口

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.110

漏洞挖掘

  • 根据扫描结果可以发现该靶机存在 WordPress,先修改一下 /etc/hosts
  • 观察到页面存在很多 base64 字符串和 Brainfuck 字符串,收集一下信息
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>++++++++++.+.+++++.————.+.+++++.——-.
nottuzy

SWYgeW91IGxvb2sgY2xvc2VseSwgeW91IHdvbid0IG5lZWQgaXQgaGVyZQo=
If you look closely, you won't need it here
  • 根据 base64 解密得到的提示,分析这串 base64 上的图片,用 strings 查看得到一串 base64 字符串 YWRtaW46cXdlcnR5Cg==,解码得到 admin:qwerty
  • 用得到的用户名和密码登录 http://odin/wp-login.php,来到熟悉的环节

getshell

  • 通过 http://odin/wp-admin/update.php?action=upload-plugin 上传 PHP-Shell
  • 找到上传后的文件 http://odin/wp-content/uploads/2021/08/php-reverse-shell.php,开启监听,访问链接,成功接收到反弹的 shell

提权

  • 查看 /var/www/html/wp-config.php 发现加密后的 root 密码
  • 将加密后的密码写入到文本中,再用 john 破解密码,得到密码为 jasmine
  • 用得到的密码切换到 root 用户,成功拿到 root 权限

以上是关于VulnHub渗透测试实战靶场 - Odin:1的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场 - DevContainer:1

VulnHub渗透测试实战靶场 - LAZYSYSADMIN: 1

VulnHub渗透测试实战靶场 - STAR WARS CTF: 1

VulnHub渗透测试实战靶场 - Bulldog: 1

VulnHub渗透测试实战靶场 - Tomato:1

VulnHub渗透测试实战靶场 - CHILI:1