Vulnhub_Beelzebub

1a74b32b93770813476b65bd62fdaaee.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.3.99
DOUBLETROUBLE:192.168.3.98

信息收集

使用nmap扫描目标主机发现开放了22、80两个端口

nmap -A -p- -T4 -v 192.168.3.98

06dea16ca284729addf1d4c79c643481.png
访问80端口页面,发现是Apache的默认页面
c9a2842f7d37dd9d50d59a9ade2162ca.png
查看我网页源码也没有获取到有价值的信息
d08fecf2b40aa8d7d10f1661300ce0e3.png
扫描网站目录发现有两个目录

dirb http://192.168.3.98 /usr/share/wordlist/dirb/big.txt

ec33d1eaac1dad91d242203290118e68.png
访问发现phpmyadmin可以访问,但JavaScript访问是403
716d49f106eeb50ce1a8810add56aa7d.png
f42b3ab6b7bc89069d58ba6603fadeee.png
尝试使用phpmyadmin的完成密码进行登录,但发现配置了禁止空密码登录
1835873c180b0f454450099824a4490d.png
再次对phpmyadmin的路径进行扫描,发现setup返回401
93494ffe0c321e104034686335a2bf1a.png
访问目录发现需要输入用户名密码才能访问
2816ca5913d87fb9ca32ec56801f72e7.png
然后再次对网站进行扫描,发现了index.php和phpinfo页面

dirb http://192.168.3.98 /usr/share/wordlists/dirb/common.txt

a2412148f09ee4d96302428208950738.png
访问index.php,发现页面虽然返回404,但是在源码页面有提示
a4048cacbdffc8a74c4aadfb29b1dce6.png
将beelzebub计算为md5后进行访问
9b0608540a7a7f96fbd426a3e0d6712e.png
1325e9dcf867895ec8aec96855f01d80.png
然后继续对目录进行扫描发现这是一个wordpress的网站
334105e79be311a2b1bb7c090927393d.png
fc07d7ad05f784efaf76e8b62d511a87.png
然后再对该路径进行扫描,发现一个license文件

dirb http://192.168.3.98/d18e1e22becbd915b45e0e655429d487 ctf.txt

00284becec6c934a2ac5ae42b8c3ae4a.png
打开看到是Wordpress的license文件
0cf0137514b5b6fb7cf2e25653654c63.png
确认网站是由wordpress搭建的后,使用wpscan进行探测

wpscan --url http://192.168.3.98/d18e1e22becbd915b45e0e655429d487 -e u,vp,vt --ignore-main-redirect --force --api-token=CPW3eAuFryesRaR******9A2tDKmQ5nSWPP2DZkfaXk

44e2509183414cf94b5b9343a016893a.png
通过扫描发现上面两个漏洞和一个上传路径
8ffe5b0b4a46b83d6a79fc1caef632c8.png
访问Talk_To_VALAK发现下面的页面
d969daff2e3d1117c3c7de7f838f555a.png

GETSHELL

在我们随便输入一下字符的时候查看network中的数据包发现有password字段
a3f07ac2ac0f1c8e3c92dc6113f4127c.png
查看之前wpscan的扫描记录,发现这个网站存在两个用户
c00b5aed49ff5ce0571a56b3fd8f31cd.png
我们使用该密码成功ssh登录进了的krampus账户
ed04cfa4d82a7c975dca23aa791822d2.png
在krampus的Desktop目录下发现了一个user.txt
09dfd916d99da94632f872b5a0eb2b41.png

提权

查看历史执行过的命令发现了下载过一个exp
acb59ce17238cd688337d5809b2669b4.png
下载后发现是一个Server-U的漏洞利用脚本
0ed2289168b44881bcd551a87d8fab1a.png
然后查看进程发现服务器运行着Server-U并且是Root权限
20181fe06efdf67bbf47ea951bbaf10e.png
使用gcc编译exp并执行后获取到root权限
e27a4cbe91d895e24282e6f5361e1723.png
最后进入root目录查看flag
c79c5eae1d72451aef3c154f882a5251.png

加入我的星球

39c90629a9f36e9ce089add6d700e8aa.png

下方查看历史文章

1837f5f2814c730b98d5ad35d7a68514.png

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

cd9119099f00e188eebb064410e8f3fb.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值