Vulnhub 靶场 LOOZ: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/looz-1,732/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.196
一、信息收集
1.使用nmap对目标靶机进行扫描

发现开放了 22、80、139、445、3306和8081端口。
2. 80端口

查看网站信息:

在源代码的最后发现了提示信息,有 wp 的用户名 john 和密码 y0uC@n'tbr3akIT,wp 就是 wordpress,默认有的页面是 wp-admin 等:

没有在 80 端口发现,看看 8081 端口。
3. 8081端口
访问 8081 端口:

发现又重定向到了 80 端口,更改一下请求方式:

发现返回了域名,在 hosts 文件中添加,再访问:

访问 wp-admin 试试:

用之前发现的用户名和密码登录,查看一下网站内的信息:

用户 john 是该站点的管理员。因此,我们可以看到所有用户。
二、 ssh爆破
除了 john,还有另一个用户 gandalf,他也是管理员,接下来试试对此用户进行 ssh 爆破:

扫了一个多小时,还真扫出来了。
三、提权
ssh 登录查看一下权限,

查看不了,那就找一下可执行的二进制文件:

发现 /home/alatar/Private/shell_testv1.0 比较可疑,查看一下:

没看出什么来,运行了一下发现就取得了 root 权限:
查看一下 flag:


浙公网安备 33010602011771号