当前位置: 首页 > news >正文

Vulnhub: Ragnar Lothbrok: 1靶机

kali:192.168.111.111

靶机:192.168.111.226

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.226

作者提示修改hosts文件

目录爆破

gobuster dir -u http://armbjorn -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,bak,txt,html,sql,zip,phtml,sh,pcapng,pcap,conf

secret内容

secret的内容作为密码字典爆破wordpress

wpscan --url http://armbjorn/wordpress -e u,ap,at,cb,dbe --plugins-detection aggressive
wpscan --url http://armbjorn/wordpress -U ragnar -P ./pass.txt

修改后台源码

修改完后访问http://armbjorn/wordpress/wp-content/themes/twentytwenty/404.php获得反弹shell

提权

查看/etc/passwd,目标存在ragnar用户

利用之前搜集的密码字典爆破目标ftp,得到ragnar用户密码:lagertha

hydra -l ragnar -P ./pass.txt 192.168.111.226 -s 21 ftp -t 64

切换到ragnar用户

ragnar用户家目录,在secret文件中发现root用户密码密文

tail secret

利用john爆破

john hash --wordlist=/usr/share/wordlists/rockyou.txt

切换到root

http://www.lryc.cn/news/150506.html

相关文章:

  • Ubuntu 20.04 Server配置网络
  • jmeter 线程组
  • springboot集成logback
  • 【从互联网商业思维的角度分析商业模式在国内各大互联网产品的运用】
  • Leetcode394 字符串解码
  • git学习笔记 | 版本管理 - 分支管理
  • pytest---添加自定义命令行参数(pytest_addoption )
  • Flutter开发- iOS 问题CocoaPods not installed or not in valid state
  • leetcode 1207. 独一无二的出现次数
  • linux C编程 获取系统时间
  • Golang 中如何判断两个结构体相等
  • code 架构
  • Nuxt 菜鸟入门学习笔记五:CSS 样式
  • java企业工程管理系统源码之提高工程项目管理软件的效率
  • 蓝桥杯 2240. 买钢笔和铅笔的方案数c++解法
  • 中间件环境搭建配置过程解读
  • Pytest 自定义HOOK函数
  • VUE笔记(六)vue路由
  • nginx反向代理 负载均衡
  • hugging face inference API返回内容太短的问题
  • react中redux的详细使用以及持久化处理
  • 论文笔记: 循环神经网络进行速度模型反演 (未完)
  • 多维时序 | Matlab实现BiLSTM-Adaboost和BiLSTM多变量时间序列预测对比
  • excel绘制直方图
  • react-grid-layout 实现原理介绍
  • 集合框架-(Collection/Map)
  • 什么是单文件组件?
  • 国际站阿里云服务器多久会重启一次系统??
  • 低成本32位单片机电动工具无感方波控制方案
  • 安防视频监控/视频集中存储/云存储平台EasyCVR平台无法播放HLS协议该如何解决?