Vulnhub_Ganana靶机渗透测试

Ganana靶机

信息收集

  1. nmap扫描靶机有22 80 443 6777端口,其中22端口是关闭的

image-20230923161531641

  1. 使用全扫描发现6777端口就是ftp服务

image-20230923161553224

  1. 进行目录扫描得到很多内容,包括wordpressPhpMyAdminwordpress的后台地址隐藏在了secret目录下

image-20230923161656373

web渗透

  1. dirsearch扫描得到的其他目录没有可利用和隐藏的信息了

  2. 使用dirb再次扫描得到了tasks目录

image-20230923161746299

  1. 访问后发现管理员给jarret创建类临时的账号密码存放在pcapng文件下,该文件是一个流量包

image-20230923161851168

  1. 此处可以使用gobuster工具扫描pcapng后缀文件,但尝试用户名就为文件名成功下载了该流量包

image-20230923161954537

wirshark检索流量包

  1. 使用wirshark打开流量包,只查看http协议,一般http协议里面传输的内容才是需要的,因为提示了流量包中隐藏了账号密码,所以全局搜索pass字符串,成功检索到一个可疑的数据信息,有着用户名和密码

image-20230923162130362

image-20230923162202924

  1. 再根据流量包的pwd为根据,搜索pwd字符串,得到了好几个都带有密码的数据包,其中用户都是一样的

image-20230923162516150

  1. 根据流量包产生的url地址猜测,这是登录wordpress后台的账密,经过测试得到了成功登录wordpress后台的密码的数据包

image-20230923162605531

ftp渗透

  1. 尝试使用账密登录后台发现,该用户不是管理员账户,所以没办法进行getshell操作

image-20230923162730754

image-20230923162747306

  1. 登录PhpMyAdmin失败,但是成功登录到了ftp服务

image-20230923162823094

  1. 执行命令提示ebtering extended passive mode,这个问题之前遇到过,只需要输入passive off即可解决命令回显问题

image-20230923162953083

  1. 将可疑的.backups下载下来,进行base64解密发现,是一个用户的哈希密码,很像是shadow文件中的格式

image-20230923163104955

image-20230923163113968

  1. 先使用john将其密码破解出来,留到获得靶机shell后切换用户

image-20230923163213799

  1. 发现该用户可以实现目录穿越,可以切换到任意目录,这里想到了可以查看网站配置文件,查看里面的数据库登录账密,PhpMyAdmin肯定有保存wordpress后台的账户和密码。22端口关闭,只有使用管理员登陆到wordpress后台进行getshell

image-20230923163454254

  1. 发现/var目录下并没有www目录,了解后直到,网站目录还有另外一种默认情况,会放在opt目录下

image-20230923163701124

image-20230923163711363

  1. 经过对目录的查看,发现wordpress目录存放在apps目录下,前去htdocs目录下将配置文件下载下来

image-20230923163752340

PhpMyAdmin利用

  1. 在配置文件中查看到数据库的登录账户和密码

image-20230923163911055

  1. 使用账密成功登陆到了PhpMyAdmin后台,查看数据库中表,发现了wp_users,查看表数据发现了另外一个用户信息

image-20230923164013857

  1. 发现密码是经过hash加密的,可以使用john破解,但也可以直接修改密码,将已知的密码hash加密后替换改密码即可,当然jarretlee用户的密码是已经知道的

image-20230923164229973

wordpress后台getshell

  1. 使用新得到的账密再次登录wp的后台,发现是管理员权限

image-20230923164332065

image-20230923164400339

  1. 又是熟悉的wordpress后台getshell,来到404.php界面,加入反弹shell命令,进行更新上传

image-20230923164453297

  1. 访问一个不存在的目录,成功得到了shell

image-20230923164540706

image-20230923164547937

权限提升

  1. 查看passwd文件后确定了存在jeevan用户,直接切换该用户

image-20230923164647008

  1. 发现该用户所属docker组,之前靶机有遇到docker组提权的操作,看来这次靶机的提权操作还是相对简单了不少

image-20230923164744263

  1. 搜索相应的提权语句,进行执行,成功得到rootshell

image-20230923164810557

image-20230923164818563

  1. 来到root目录下查看flag

image-20230923164832837

靶机总结

  1. 该靶机开始前和开始后真属实是一波三折,头都大了

  2. vmware打开文件失败,特地下了virtualbox,但有调网络,修改网卡忙碌了一阵,确定网桥可以使得两个不同软件的虚拟机相互ping

  3. 靶机的渗透更是一波三折,确实够难够复杂,目录扫描得到了很多的目录,其实发现每一个都没多少用处,只有secret比较关键

  4. 端口扫描得到的6777ftp服务是可以进行匿名登录的,但是登录后发现只有一条欢迎语,可以说是噩梦开始的地方了

  5. 破局的关键是使用dirb扫描得到tasks目录,里面提示到了用户名(文件名)和藏着账户密码的pcapng的流量包

  6. 因为有打ctf杂项的经验,对于wirshark查找数据包的隐藏信息还是比较在行的,第一步直接全局搜索关键词,得到了包含帐户密码的字段内容,再对齐进行精确搜索得到了几个密码数据包

  7. 不是管理员权限的wordpress后台用户是不能进行getshell

  8. 网站文件不仅是只会存放在/var/www目录下,也有默认存放在/var/opt目录下的

  9. 数据库中极大可能性保存了网站后台的登录账号和密码,没有思绪,可以尝试获得网站的配置文件,使用里面的数据库连接账号密码登陆到数据库中查找信息

  10. wordpress后台getshell和用户所有docker组提权

  11. 本次靶机的三个关键点:找到.pcapng流量包文件;使用ftp服务找到网站的配置文件;PhpMyAdminwordpress的联系

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值