VulnHub-hackNos: Os-hackNos-2.1-WP
【摘要】 一、信息收集1.首先通过命令arp-scan-l确定靶机ip2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破3.然后dirb,扫到了tsweb目录,然后访问看看。4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件5.使用Google搜索看看,有什么好东西。6.可以利用CVE-2019-9618漏洞渗透.7.执行之后找到了flag1f...
一、信息收集
1.首先通过命令arp-scan-l确定靶机ip
2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破
3.然后dirb,扫到了tsweb目录,然后访问看看。
4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件
5.使用Google搜索看看,有什么好东西。
6.可以利用CVE-2019-9618漏洞渗透
.
7.执行之后找到了flag1
flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/
8.然后使用john进行爆破,得到了密码topsecret
二:提权
1.登录之后在backups下看到了一个可能是密码…发现了MD5值。
$1$rohit$01Dl0NQKtgfeL08fGrggi0
2.利用john解密试试
3.john爆破密码:!%hack41
4.拿到了flag,然后提权
5.发现可以使用sudo提权,然后再次输入之前的密码,成功获得root权限。找到了第二个flag
三:总结:
这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)