2021年1月4日-Vulnhub-DerpNStink渗透学习

2021年1月4日-Vulnhub-DerpNStink渗透学习

靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/

kali地址:192.168.31.77

靶机IP地址:192.168.31.31

image-20210102161245923

image-20210102161606528

开放21、22、80端口

访问主页,发现flag1和/webnotes/info.txt路径,老手法了。

image-20210102162824426

image-20210102165009635

更新dns解析,才能访问blog

image-20210102165154299

修改 /etc/hosts 文件

image-20210102174014205

尝试访问robots.txt, 这是每次都不能放过的文件

image-20210102163008104

访问一下 这两个文件

image-20210102163139492

image-20210102163214553

使用dirb 对目录进行爆破

image-20210102163949534

image-20210102164131799

image-20210102180000006

访问http://192.168.31.31/weblog/index.php

image-20210102175739881

访问 http://192.168.31.31/weblog/wp-login.php, 需要用户名密码

image-20210103200845979

使用 admin/admin 可以登录,但是权限有限

image-20210103215451701

我们使用wpscan枚举插件,主题和用户。

wpscan --url  'http://derpnstink.local/weblog/' --api-token xxxxxxx

–api-token 需要自己在 https://wpscan.com/register 注册 后获取

image-20210103214004966

使用metasploit利用该漏洞

image-20210103215330180

获得shell

image-20210103215846431

image-20210103215958844

访问 wp-config.php, 获得root/mysql

image-20210103220121748

访问http://192.168.31.31/php/phpmyadmin/ 使用root/mysql 登录

image-20210103220345829

登录成功

image-20210103220430070

获得 flag2

image-20210103220629125

在wp_user表中发现两个用户

image-20210104213952074

对unclestinky的密码用John进行爆破,得到wedgie57

image-20210104213713717

用unclestinky登录,看到 flag2,之前已经发现过了的

image-20210104215127451

在/home 目录下发现两个用户

image-20210104215533296

使用ftp登录

image-20210104223354216

使用 用户stinky,密码wedgie57可以登录成功。接着用ftp网页登录

发现 ssh的 txt文件,保存到本地

image-20210104224024754

使用ssh登录

image-20210104224344313

在 Desktop下 发现flag.txt ,获得flag3

image-20210104224505623

Documents 下还有derpissues.pcap,将其下载到本地

接收端:

image-20210104230601771

发送端:

image-20210104230545970

使用wireshark 打开

耐心查找, 找到 用户 mrderp密码 derpderpderpderpderpderpderp

image-20210104234650292

使用ssh登录

image-20210104235032173

访问Desktop下的 helpdesk.log文件

image-20210104235316853

image-20210104235730458

访问 https://pastebin.com/RzK9WfGw

image-20210105000143599

重新 sudo -l

image-20210105000339444

创建 binaries 目录,写入二进制文件

image-20210105000926363

image-20210105000855476

将biu.sh 重命名为 derpy.sh 并执行,获得root权限

image-20210105001317965

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值