Vulnhub 靶场 BEELZEBUB: 1
2024-10-21 06:19:59
Vulnhub 靶场 BEELZEBUB: 1
前期准备
靶机地址:https://www.vulnhub.com/entry/beelzebub-1,742/
kali攻击机ip:192.168.147.190
靶机ip:192.168.147.198
一、信息收集
1、nmap扫描存活服务器。
开放80和22端口。
2、80端口。
扫描目录:
挨个访问一下
发现页面爆出来Apach的版本和nmap扫出来的有点不一样,那index.php应该是自己写的页面,查看页面源代码:
提示md5值。
试了试以用户名 Beelzebub 登录 SSH 服务器,发现不行,后来发现可能是目录,访问后发现转到了 192.168.1.6
加上md5的值扫描目录。
发现 WordPress CMS 的目录
二、信息利用
用wpscan扫一下。
扫出了两个用户 krampus 和 valak,还发现了一个上传文件的路径:
Talk To VALAK 界面:
查看了一下页面,发现cookie里有个密码:
password=M4k3Ad3a1
试试ssh登录:
三、提权
发现krampus用户能登录进去,sudo -l 需要密码,刚刚的密码不对,查看一下系统内的文件
发现有历史命令,cat查看一下历史命令。发现下载过一个文件并且编译过,下载下这个文件看看:
我们下载看看。
发现是个提权的漏洞利用,下载到靶机试试。
提权成功。
最新文章
- svn提交时出现很多乱文件怎么解决
- MVC模式与三层架构和表示层
- Javascript之旅——第四站:parseInt中要注意的坑
- 【61测试】【dp】【二分】【前缀和】【树剖】
- JAR包
- [转]Oracle关于null的处理
- poj 3046 Ant Counting
- lightoj 1014
- 大数据批量导入,解决办法,实践从定时从 sqlserver 批量同步数据到 mySql
- 读《赋能》有感zz
- bzoj1875 边点互换+矩乘
- HTML5 Canvas制作雷达图实战
- 1、爬虫简介与request模块
- PyQt的图片资源的路径问题。
- CDialog类
- Oracle EBS 应收发票取值
- apache.commons.io.FileUtils的常用操作
- web前端知识体系大全【欢迎补充】
- 12 Essential Bootstrap Tools for Web Designers
- maven——添加插件和添加依赖有什么区别?