Vulnhub靶场——ODIN: 1

一、环境准备

二、官方提示信息

 三、信息收集

1.使用 arp-scan -l 命令探测局域网下存活的主机,从图中可以看到靶机的IP

也可以使用 nmap -sP 192.168.43.0/24 命令ping局域网网段下存活的主机

2.通过 nmap -O -A -p- 192.168.43.236 命令对IP进行扫描,获取开放的端口,从图中可以看到80端口是开放的

3.根据官方的提示,需要把IP写进hosts文件中

vim /etc/hosts

4.浏览 http://odin/ 地址,浏览该网页,没有获取到什么有用的信息

5.使用kali自带的目录扫描工具dirb,对网址进行扫描

dirb http://odin/

四、漏洞利用

 1.通过dirb目录扫描后,可以看到扫到一个有关admin的地址

 

2.浏览 http://odin/wp-admin/ 这个地址,显示一个登录页面

3.根据这地址目录,猜测账号是admin,密码随便输入,点击登录后提示密码错误,说明账号确实是admin,接下来可以进行密码爆破

4.burp suite抓包,进行密码爆破,爆破出密码是qwerty(这里就不写怎么通过bp爆破了,百度上很多)。

5.爆破出密码后就可以登录到后台管理页面

6.浏览这个网页,发现他的上传插件功能是可以上传任意文件的,我们可以上传写好的一句话木马,然后通过中国蚁剑连接

显示上传成功,但没有提示上传成功后的文件的路径

7.但之前对网站进行目录扫描的时候,有扫描出一个关于上传插件的地址

浏览这个地址,有显示成功上传的木马文件

8.使用蚁剑进行连接,连接成功

进入文件管理,看到/var/www/html目录下有个名为wp-config.php的文件

 打开这个wp-config.php文件,可以看到一段乱码,这个可能是加密后的密码

9.使用kali自带的破解密码工具,使用默认的密码字典对这个进行破解,破解出密码为jasmine

vim passwd
john passwd --show

 

我这里想用蚁剑自带的虚拟终端对靶机进行提权,但失败了,原因是蚁剑的虚拟终端是不能使用su命令的

 五、提权

蚁剑不能提权,想直接通过kali使用ssh连接也不行,因为靶机并没有开放ssh的端口。这时候,可以使用msfconsole工具的shell命令对其进行提权!

1.打开msfconsole

在msfconsole里面,可以通过 search wp_ 命令搜索有关于WordPress的漏洞

2.设置相关的参数

use exploit/unix/webapp/wp_admin_shell_upload
set RHOSTS odin
set username admin
set password qwerty
run

3.执行后,反弹一个会话,通过 shell 连接会话

 4.使用获取的密码jasmine,root登录

su root

 5.查看root下的flag

cat bjorn

六、 总结

对于初学者而言,实际操作渗透这个靶机后,会懂得如何运用多种kali自带的工具,这个靶机从开始渗透到最终提权,整个过程确实不难,对于初学者而言是真的非常友好。

posted on 2021-03-06 17:02  青日GO(*/ω\*)  阅读(418)  评论(0编辑  收藏  举报