主要观点总结
本文描述了在Vulnhub的grimtheripper镜像上的渗透测试过程,包括导入镜像、扫描地址和端口、路径扫描、获取基础编码信息、访问特定页面、密码破解、利用WordPress漏洞、获取交互式shell以及获取root权限等步骤。
关键观点总结
关键观点1: 导入镜像并扫描地址。
使用workstation成功导入grimtheripper镜像,并利用sudo netdiscover进行地址扫描,获取到靶机地址。
关键观点2: 端口扫描和路径扫描。
通过sudo nmap进行端口扫描,发现ssh和http服务。使用dirb进行路径扫描,发现新的页面路径。
关键观点3: 解码基础编码信息。
在浏览器访问特定路径,获取到base64编码信息,并经过多次解码后获取到新的路径。
关键观点4: 访问http应用并进行密码破解。
发现http应用为WordPress,使用wpscan进行密码破解,获取到用户名和密码。
关键观点5: 利用漏洞获取root权限。
使用Metasploit框架和已知的漏洞利用代码,成功在靶机上获得root权限。
文章预览
本周实践的是vulnhub的grimtheripper镜像, 下载地址,https://download.vulnhub.com/grimtheripper/grim.zip, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.220.0/24, 获取到靶机地址是192.168.220.173, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.173, 发现靶机有22端口的ssh服务和80端口的http服务, 接着对http服务做路径扫描,dirb http://192.168.220.173, 发现http://192.168.220.173/index2, 浏览器访问http://192.168.220.173/index2,并查看页面源码, 获取到base64编码,THpFd01UQXhNREU9IHRyeSBoYXJk, 解码,echo 'THpFd01UQXhNREU9IHRyeSBoYXJk' | base64 -d, 发现内容还是base64编码,LzEwMTAxMDE, 继续解码,echo 'LzEwMTAxMDE' | base64 -d,获取到/1010101, 浏览器访问http://192.168.220.173/1010101, 获取到http应用是wordpress, kali攻击机上创建一个用户名文件,vim user,写入admin, 进行密码暴破,wpscan --url http://192.
………………………………