Vulnhub 靶场 BEELZEBUB: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/beelzebub-1,742/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.186

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了22和80端口。

2. 80端口

image

扫一下目录:

image

挨个访问一下:

image

发现 Apach 的版本和 nmap 扫出来的有点不一样,那 index.php 应该是自己写的页面,查看一下页面源代码:

image

提示 beelzebub 的 md5 值:

image

试了试以用户名 Beelzebub 登录 SSH 服务器,发现不行,后来发现可能是目录,访问后发现转到了 192.168.1.6 :

image

image

所以就加上md5再扫一遍目录:

image

发现 WordPress CMS 的目录

image

二、信息利用

那就用 wpscan 扫一下:

image

image

扫出了两个用户 krampus 和 valak,还发现了一个上传文件的路径:

image

Talk To VALAK 界面:

image

查看了一下页面,发现 cookie 里有个密码:

image

password=M4k3Ad3a1

试试 ssh 登录:

image

三、提权

发现 krampus 用户能登录进去,查看一写系统内的文件:

image

发现有个历史命令文件:

image

发现下载过一个文件并且编译过,下载下这个文件看看:

image

发现是个提权的漏洞,在靶机上试一试能不能提权:

image

发现成功提权到 root 用户,查看 flag:

image

posted @ 2021-12-14 11:34  sainet  阅读(461)  评论(0编辑  收藏  举报