Vulnhub 靶场 LOOZ: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/looz-1,732/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.196
一、信息收集
1.使用nmap对目标靶机进行扫描
发现开放了 22、80、139、445、3306和8081端口。
2. 80端口
查看网站信息:
在源代码的最后发现了提示信息,有 wp 的用户名 john 和密码 y0uC@n'tbr3akIT,wp 就是 wordpress,默认有的页面是 wp-admin 等:
没有在 80 端口发现,看看 8081 端口。
3. 8081端口
访问 8081 端口:
发现又重定向到了 80 端口,更改一下请求方式:
发现返回了域名,在 hosts 文件中添加,再访问:
访问 wp-admin 试试:
用之前发现的用户名和密码登录,查看一下网站内的信息:
用户 john 是该站点的管理员。因此,我们可以看到所有用户。
二、 ssh爆破
除了 john,还有另一个用户 gandalf,他也是管理员,接下来试试对此用户进行 ssh 爆破:
扫了一个多小时,还真扫出来了。
三、提权
ssh 登录查看一下权限,
查看不了,那就找一下可执行的二进制文件:
发现 /home/alatar/Private/shell_testv1.0 比较可疑,查看一下:
没看出什么来,运行了一下发现就取得了 root 权限:
查看一下 flag: