首页 > 其他分享 >Vulnhub: Ragnar Lothbrok: 1靶机

Vulnhub: Ragnar Lothbrok: 1靶机

时间:2023-08-30 17:12:41浏览次数:36  
标签:txt http -- Lothbrok 192.168 Vulnhub Ragnar armbjorn ragnar

kali:192.168.111.111

靶机:192.168.111.226

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226

image

作者提示修改hosts文件

image

目录爆破

gobuster dir -u http://armbjorn -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,bak,txt,html,sql,zip,phtml,sh,pcapng,pcap,conf

image

secret内容

image

secret的内容作为密码字典爆破wordpress

wpscan --url http://armbjorn/wordpress -e u,ap,at,cb,dbe --plugins-detection aggressive
wpscan --url http://armbjorn/wordpress -U ragnar -P ./pass.txt

image

image

修改后台源码

image

修改完后访问http://armbjorn/wordpress/wp-content/themes/twentytwenty/404.php获得反弹shell

image

提权

查看/etc/passwd,目标存在ragnar用户

image

利用之前搜集的密码字典爆破目标ftp,得到ragnar用户密码:lagertha

hydra -l ragnar -P ./pass.txt 192.168.111.226 -s 21 ftp -t 64

image

切换到ragnar用户

image

ragnar用户家目录,在secret文件中发现root用户密码密文

tail secret

image

利用john爆破

john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

切换到root

image

标签:txt,http,--,Lothbrok,192.168,Vulnhub,Ragnar,armbjorn,ragnar
From: https://www.cnblogs.com/ctostm/p/17667740.html

相关文章

  • 【渗透测试】Vulnhub EMPIRE BREAKOUT
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-......
  • Vulnhub: DriftingBlues: 1靶机
    kali:192.168.111.111靶机:192.168.111.215信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.21580端口首页源码访问noteforkingfish.txt,发现为Ook!加密的密文解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/ser......
  • Vulnhub: DOUBLE: 1靶机
    kali:192.168.111.111靶机:192.168.111.209信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.209目标80端口sendcommand.php页面源码写入webshell<?phpsystem($_GET["cmd"]);?>执行命令http://192.168.111.209/production/sendcommand......
  • 0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
    0×03Vulnhub靶机渗透总结之KIOPTRIX:LEVEL1.2(#3)......
  • Vulnhub: ICMP: 1靶机
    kali:192.168.111.111靶机:192.168.111.208信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20880端口的cms为Monitorr1.7.6m搜索发现该版本的cms存在远程代码执行searchsploitmonitorr漏洞利用nc本地监听,再执行exppython348980.pyh......
  • 【渗透测试】 Vulnhub JANGOW: 1.0.1
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.129靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/进行渗透一、获取IP及端口信息使用nmap扫描同网段IP,如果使用的是VMware可能出现扫描不到的情况,需要在靶机的恢复模式里......
  • Vulnhub: DriftingBlues: 2靶机
    kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins-detectionmi......
  • 【Vulnhub】OSCP
    靶场介绍靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/靶场难度:容易kali:192.168.11.5靶机:192.168.11.13信息收集使用nmap扫描靶机开放的端口及服务nmap-A-T4-sS192.168.11.13可以看到靶机开启了22和80端口使用dirb扫描一下目录扫出来一个r......
  • Vulnhub: MoneyBox: 1靶机
    kali:192.168.111.111靶机:192.168.111.194信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.194ftp匿名登录发现trytofind.jpg目录爆破发现blogs目录gobusterdir-uhttp://192.168.111.194-w/usr/share/wordlists/dirbuster/directory-li......
  • Vulnhub: DriftingBlues: 3靶机
    kali:192.168.111.111靶机:192.168.111.192信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.192查看robots.txt得到提示访问eventadmins提示littlequeenofspades.html查看littlequeenofspades.html源码base64解密后提示adminsfixit.php......