Vulnhub 靶场 RIPPER: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/ripper-1,706/

kali攻击机ip:10.0.2.7
靶机ip:10.0.2.8

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了22、80和10000端口(Webmin)

2. 80端口

image

查看源码也没发现什么,扫一下目录:

image

什么也没发现。

3. 10000端口

image

image

在 hosts 文件中添加域名 ripper-min 后访问:

image

是 Webmin 系统,尝试了几次用户名密码没进去,扫一下目录:

image

扫描报错了,换个工具:

image

也没扫出什么来,然后我就手动测试了一下,发现 robots.txt 文件可以访问;

image

有串 base 64,解码一下:

image

说用的 rips php代码扫描器,找一下:

image

发现在 80 端口上可以访问到。

二、漏洞利用

搜索一下 /var/www/html 下有什么文件:

image

在 /rips/secret.php 文件下发现了用户名和密码

image

username: ripper
pass: Gamespeopleplay

ssh 尝试登陆一下:

image

登陆成功。

三、提权

查看一下权限和文件:

image

发现一个 flag,并且发现还有一个用户 cubes。

image

大概要跳到 cubes 用户上,查看下 cubes 用户有什么文件权限:

image

/mnt/secret.file 比较可疑,查看一下:

image

发现密码:Il00tpeople,尝试用这个密码切换成 cubes 用户:

image

切换成功。简单查看了下文件,没发现什么,查看历史命令时有发现

image

发现操作过 /var/webmin/backup 的 miniser.log 日志,查看一下这个日志:

image

username=admin&pass=tokiohotel

在其中发现了一组用户名密码,应该是 webmin 系统的密码,登录一下:

image

成功进入系统,发现左下角有 cmd ,打开看一下:

image

发现是 root,查看 flag:

image

完成。

posted @ 2022-01-07 23:33  sainet  阅读(324)  评论(0编辑  收藏  举报