第四篇红队笔记-百靶精讲之Prime-wfuzz-wpscan-openssl enc

靶机Prime渗透

主机发现

在这里插入图片描述

nmap扫描与分析

在这里插入图片描述
在这里插入图片描述

目录爆破与模糊测试

  • dirb 目录扫描
    在这里插入图片描述
    在这里插入图片描述

  • dev
    在这里插入图片描述

  • secret.txt
    在这里插入图片描述

  • wfuzz发现 file参数
    在这里插入图片描述

  • 根据secret.txt-location.txt 和 file参数结合
    在这里插入图片描述

  • secrettier360
    在这里插入图片描述

  • 根据file=location.txt得到的on some other php page(改用之前扫到image.php页面) 和secrettier360 is fianly right paramter,再进行wfuzz,得到secrettier360参数的dev值
    在这里插入图片描述

  • 访问http://192.168.56.14/image.php?secrettier360=dev,得到了http://192.168.56.14/dev页面内容,推断secrettier360参数的值应该是使用了文件包含
    在这里插入图片描述

文件包含利用

  • 测试是否文件包含
  • 参看/home/saket/password.txt
    在这里插入图片描述

获得Wordpress后台权限

  • 获取后台用户两种方式
    在这里插入图片描述

  • 使用victor:follow_the_ippsec用户登录wp后台
    在这里插入图片描述

  • 直接上传文件-(失败忽略)
    在这里插入图片描述
    在这里插入图片描述

  • 主题编辑器修改,找到secret.php-可编辑 在这里插入图片描述

  • php反弹shell

  • 默认路径为http://192.168.56.14/wordpress/wp-content/themes/twentynineteen/secret.php

在这里插入图片描述

获得初始系统shell

在这里插入图片描述

系统内核漏洞提权

在这里插入图片描述

Rooted和总结

  • 我执行的结果是:failed to load prog ‘Permission denied’。不确定是否ubuntu版本问题。
    在这里插入图片描述

OpenSSL解密渗透提权

提权枚举

在这里插入图片描述

ENC探索与查找

  • 根据经验,find关键词"*backup*“、”*back*"等
    在这里插入图片描述

ENC破解

在这里插入图片描述

md5格式生成

  • 根据cat key.txt, 把"ippsec" into md5 hash
    在这里插入图片描述

OpenSSL破解语句

在这里插入图片描述

构造Cipher数据

  • 加解密方式文本
    在这里插入图片描述
  • 生成key
    在这里插入图片描述
  • openssl关键参数
    在这里插入图片描述
  • 遍历解密方式
    在这里插入图片描述
  • 最后测试
    在这里插入图片描述

Rooted

  • 使用saket tribute_to_ippsec登陆靶机
  • 获取root
    在这里插入图片描述
    在这里插入图片描述

其他

dirb指定后缀

sudo dirb http://192.168.56.14/ -X .txt,.php

wfuzz

–hc/sc CODE #隐藏/显示响应代码
–hl/sl NUM #隐藏//按响应行数显示
–hw/sw NUM #隐藏//按响应的字数显示
–hc/sc NUM #隐藏//按响应的字符数显示

# 参数
sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.56.14//index.php?FUZZ=something
# 目录
wfuzz -w wordlist/general/common.txt --sc 200,301 http://testphp.vulnweb.com/FUZZ

openssl enc

  • openssl提供了N多的对称加密算法指令,enc就是把这些N多的对称的加密算法指令统一集成到enc指令中。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值