Vulnhub 靶场 LOOZ: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/looz-1,732/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.196

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了 22、80、139、445、3306和8081端口。

2. 80端口

image

查看网站信息:

image

在源代码的最后发现了提示信息,有 wp 的用户名 john 和密码 y0uC@n'tbr3akIT,wp 就是 wordpress,默认有的页面是 wp-admin 等:

image

没有在 80 端口发现,看看 8081 端口。

3. 8081端口

访问 8081 端口:

image

发现又重定向到了 80 端口,更改一下请求方式:

image

发现返回了域名,在 hosts 文件中添加,再访问:

image

访问 wp-admin 试试:

image

用之前发现的用户名和密码登录,查看一下网站内的信息:

image

用户 john 是该站点的管理员。因此,我们可以看到所有用户。

二、 ssh爆破

除了 john,还有另一个用户 gandalf,他也是管理员,接下来试试对此用户进行 ssh 爆破:

image

扫了一个多小时,还真扫出来了。

三、提权

ssh 登录查看一下权限,

image

查看不了,那就找一下可执行的二进制文件:

image

发现 /home/alatar/Private/shell_testv1.0 比较可疑,查看一下:

image

没看出什么来,运行了一下发现就取得了 root 权限:

查看一下 flag:

image

posted @ 2021-12-16 11:58  sainet  阅读(416)  评论(1编辑  收藏  举报