Bootstrap

Vulnhub靶机_RAGNAR LOTHBROK: 1

靶机信息

下载地址:http://www.vulnhub.com/entry/ragnar-lothbrok-1,612/
难易程度:简单
官方描述如下,提示要在/etc/hosts中添加靶机的ip映射

Google && Wikipedia Is Your Friend
Difficulty: easy
“how the little pigs will scream when they know how the boar suffered”
Pls, add /etc/hosts -> ip vm + armbjorn
Twitter: @ArmBjorn
Work in Virtualbox.
Get root permissions

渗透过程

靶机IP获取
arp-scan -l

靶机IP为192.168.1.107

arp-scan

端口扫描
nmap -A -T4 -p 1-65535 192.168.1.107

好家伙,这个靶机开放了21,80,443,3306总共4个端口。
在这里插入图片描述

访问web

首先,按照靶机介绍中的提示,把ip armbjorn加到/etc/hosts中
在这里插入图片描述

然后,扫描网站目录

dirb http://192.168.1.107

在这里插入图片描述

信息收集

扫描的结果中有一个http://192.168.1.107/secret网址,点开之后是个字典,我们先保存下来。

在这里插入图片描述

获取shell

有了secret,我们接下来就是找一个用户名。这里有wordpress的网站。
在这里插入图片描述

(可以跳过)尝试用secret破解wordpress的用户名密码

我们已知wordpress的用户名是ragnar,又有一个secret,尝试用这个来破解一下密码。使用wpscan这个工具:(这里有点坑的是如果当前目录下有ragnar同名的目录,它会报错,所以我把目录名改成了r)

wpscan --url http://192.168.1.107/wordpress -P /home/kali/r/secret -U ragnar --api-token A9Pm17rh32a0Th82XHXAhy9IjlohqZhH6OSjIbBOoqo

等待很久,它会破解出一个密码 ubbe
在这里插入图片描述

用这个用户名密码登录
在这里插入图片描述
会显示这个界面,然后我们点击"The email is correct",能够进入wordpress界面。
在这里插入图片描述
在这里插入图片描述

之前做过一个靶机,是可以通过上传插件的方式把php反弹shell的脚本上传进去的,于是我进行了尝试。

php反弹shell脚本

首先要看一下本机的IP,然后根据本机ip修改php-reverse-shell.php脚本。
在这里插入图片描述
也就是ip那一栏要改成自己的IP,然后记住我们的端口号是1234.
在这里插入图片描述

然后依次点击Plugins——Upload Plugin——Browse,选择我们改好的php-reverse-shell.php,然后点击右边的Install Now。
在这里插入图片描述
这里它跳出来需要输入ftp的用户名和密码,我们并没有。
在这里插入图片描述

破解ftp密码

然后尝试破解ftp密码,

hydra -l ragnar -P /home/kali/r/secret 192.168.1.107 ftp

在这里插入图片描述

我们得到了密码 lagertha

上传文件。

put ./php-reverse.php

在这里插入图片描述
打开nc,然后访问这个文件。
在这里插入图片描述
于是shell我们就获得了。
在这里插入图片描述
执行以下命令行获取终端输出。

python3 -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

提权

我们cd到home目录,看到ragnar文件夹,我们以ragnar身份登录,还是刚才那个密码。

在这里插入图片描述
目录下有一个secret文件,我们打开它,这里注意是

cat ./secret

在这里插入图片描述
用john破解这个密码,得到root的密码 kevinmitnick。
在这里插入图片描述

结束

在这里插入图片描述
在这里插入图片描述

;