渗透小白 Vulnhub记录
下载好靶机导入后 因为是在VMware里和kali是在同网段的 先用nmap扫一下
怀疑是192.168.20.162这个IP,进入这个网页后
发现是wordpress,又在提示界面发现了一些提示。
找到notes.txt或者看L的评论。目录扫描,发现robots.txt路径和worddpress后代登录页面。
开始寻找账号密码,在kali使用wpscan --url http://192.168.20.162/wordpress/ -e u 这个命令爆破用户名,获得用户名kira,在首页发现 iamjustic3怀疑是密码结果真的登上了。
找到了notes.txt文件,打开后找到了一个路径,进入后看到
用dirb 扫路径发现了一个是上传路径 打开发现有一个user.txt文件 打开后发现应该是个用户名文件。
联系到IP开放了22端口 尝试用hydra爆破
命令 hydra -L user.txt -P notes.txt ssh://192.168.20.162
登录l
发现用户名下面有一个user.txt文件 读取文件 发现是Brainfuck/OoK加密解密。
到这里就没有思路了,后面看攻略发现是找带L的文件
find / -name L 2>/dev/null
又发现了加密 看着像是16进制 解密后像是base64 再解密获得密码。 猜测是kira的密码
切换用户
发现这个用户可以免密切换root用户 root下面有个root.txt成功获得flag.