1. 程式人生 > 其它 >Vulnhub 靶場 BEELZEBUB: 1

Vulnhub 靶場 BEELZEBUB: 1

前期準備:

靶機地址:https://www.vulnhub.com/entry/beelzebub-1,742/

kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.186

一、資訊收集

1.使用nmap對目標靶機進行掃描

發現開放了22和80埠。

2. 80埠

掃一下目錄:

挨個訪問一下:

發現 Apach 的版本和 nmap 掃出來的有點不一樣,那 index.php 應該是自己寫的頁面,檢視一下頁面原始碼:

提示 beelzebub 的 md5 值:

試了試以使用者名稱 Beelzebub 登入 SSH 伺服器,發現不行,後來發現可能是目錄,訪問後發現轉到了 192.168.1.6 :

所以就加上md5再掃一遍目錄:

發現 WordPress CMS 的目錄

二、資訊利用

那就用 wpscan 掃一下:

掃出了兩個使用者 krampus 和 valak,還發現了一個上傳檔案的路徑:

Talk To VALAK 介面:

查看了一下頁面,發現 cookie 裡有個密碼:

password=M4k3Ad3a1

試試 ssh 登入:

三、提權

發現 krampus 使用者能登入進去,檢視一寫系統內的檔案:

發現有個歷史命令檔案:

發現下載過一個檔案並且編譯過,下載下這個檔案看看:

發現是個提權的漏洞,在靶機上試一試能不能提權:

發現成功提權到 root 使用者,檢視 flag: