HA: VEDAS

靶机地址:https://www.vulnhub.com/entry/ha-vedas,587/

 

攻击机ip:192.168.99.128

靶机ip:192.168.99.142

 

nmap获取靶机开放端口:22、80

udp扫描(非常慢

 

获取第一个flag(后面补的,不然会影响到后面

 

这个系列的靶机一个特点就是需要用cewl抓取网站关键字作为字典来爆破(目录、用户)

扫到两个目录

访问得到一个cms,页面底部标记了CMS Made Simple 版本是2.2.8

searchsploit made simple
searchsploit -m 46635

python 46635.py -u http://192.168.99.142/Kashyapa/ --crack -w wordlist.txt 

提示我python2缺少termcolor模块 ,去官网下载,然后解压,然后导入

cd termcolor-1.1.0
python setup.py install

执行完脚本获得用户账号密码为  atri : anasuya

到http://ip/Kashyapa/admin/login.php 登录,进入到页面

获取第二个flag

用刚才的账号ssh连接,登入到系统

在/opt/test目录下找到第三个flag(不看WP找不到这个文件,应该有会其他提示)

将三个flag结合在一起,0e462097431906509019562988736854,拿去md5破解得到  240610708 ,刚好家里面下还存在另一个用户

切换到vedas用户,密码是240610708

获取root权限

 

 

参考文章:https://blog.csdn.net/shaowenchang/article/details/111772064

posted @ 2021-07-01 14:30  高诺琪  阅读(149)  评论(0编辑  收藏  举报