Vulnhub-DERPNSTINK: 1-靶机渗透学习

靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/
靶机难度:中等(CTF)
靶机描述:这是基于Ubuntu的boot2root虚拟机。它已使用DHCP设置的网络接口在VMware Fusion和VMware Workstation12上进行了测试。它旨在模拟我在OSCP实验室中遇到的一些较早的机器,同时还带有一些较小的曲线球,但是没有什么花哨的。坚持经典的黑客方法,并列举所有内容!
目标:找到所有4个标志,最终将您带到完全root访问权限
作者:嗯嗯呐

信息收集

nmap扫描本网段,确认靶机地址
在这里插入图片描述

nmap端口扫描
在这里插入图片描述

发现三个端口
21 FTP
22 ssh
80 http

先看80端口
在这里插入图片描述

查看网页源代码,获得第一个flag
在这里插入图片描述

并获得提示,在hosts配置DNS。(没看到怎么配置,先放着)
在这里插入图片描述在这里插入图片描述

dirb爆破一下目录
在这里插入图片描述

发现http://192.168.16.138/robots.txt,没有什么有用信息
在这里插入图片描述

向下:http://192.168.16.138/weblog/
在访问此地址时,自动跳转至http://derpnstink.local/weblog/,
在根据上面提示,明白了要在hosts文件中怎样配置了
在这里插入图片描述

配置hosts配置,并启动生效hosts文件
在这里插入图片描述

在接着向下看
http://192.168.16.138/temporary/ 没有什么信息,让我加油努力
在这里插入图片描述

http://192.168.16.138/php/phpmyadmin/ 一个mysql管理界面,不知道版本,只能口令爆破一下,用了root root’ or 1=1#常见的账号密码都不行,就暂时放一下
在这里插入图片描述

进行向下
http://192.168.16.138/weblog/wp-admin/
一个登陆界面
在这里插入图片描述

尝试常用的用户密码,发现存在admin用户
在这里插入图片描述

可以试着爆破一下密码

hydra  -l admin -P /tmp/pw.txt -vV   192.168.16.138 http-post-form "/weblog/wp-login.php:log=^USER^&pwd=^PASS^:error"

在这里插入图片描述

获得admin/admin
登陆,发现使用了WordPress 5.5.3管理系统
WordPress是使用PHP语言开发的博客平台
在这里插入图片描述

wpscan扫描

使用wpscan扫描wordpress框架

wpscan --url 'http://derpnstink.local/weblog/' --api-token 'xxxxxxxxxxxxxxxxxx'

WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,
需要在下面网站上注册,获得api,否则不显示漏洞信息

https://wpscan.com/profile

发现了很多插件存在漏洞,打算利用这个任意文件上传
在这里插入图片描述

getShell

使用msf查询一下(CVE-2014-5460)漏洞exp,有可以利用的exp,
在这里插入图片描述

进入exp,执行Show options 查询一下配置
在这里插入图片描述

配置msf
在这里插入图片描述

获得shell
在这里插入图片描述

因为不是一个完整的shell,执行

python -c 'import pty; pty.spawn("/bin/bash")'

获得tty
在这里插入图片描述

提权

查看当前角色和内核版本,普通用户和linux 4.4.0 框架I686
在这里插入图片描述

试了半天,没找到可以利用的内核提权漏洞

发现靶机用root用户运行的mysql,看看可以可以使用udf提权
在这里插入图片描述

在配置文件里找到了,mysql管理员用户密码
在这里插入图片描述
在这里插入图片描述

连接mysql

mysql -u root -pmysql

在这里插入图片描述

查看发现不可以任意上传下载文件,只能在指定目录下上传下载文件,不可以使用udf
在这里插入图片描述

前面发现过一个mysql的管理界面,通过mysql账号密码登陆去看看
在wp_posts表发现了第二个flag
在这里插入图片描述

在wp_users表中发现另一个用户unclestinky
和hash加密过后的密码

$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41

使用linux自带的john破解一下明文
先将密码存储到文件中
在这里插入图片描述

使用john命令尝试破解

john hash2.hash --wordlist=/usr/share/wordlists/rockyou.txt

在这里插入图片描述

输出破解过的密码

john hash2.hash --show

在这里插入图片描述

得到用户/密码
Unclestinky/wedgie57
登陆后,发现了之前在数据库中发现的flag2,之后在网站上我就找不到什么有用的信息了。再去看看其他的地方
在这里插入图片描述

在靶机home目录下发现两个用户,mrderp/stinky
在这里插入图片描述

使用刚刚得到的密码尝试登陆一下,发现ssh不支持密码密码登陆,只可以通过指纹登陆
在这里插入图片描述

还有一个21端口,尝试登陆一下,使用stinky/wedgie57登陆成功
在这里插入图片描述

在ftp中找到ssh登陆的key,使用stinky用户登录成功
在这里插入图片描述

在这里插入图片描述

继续在查看ftp,在network-logs目录下发现一个文件,中有一段对话,提示说修改密码的时候,进行了抓包
在这里插入图片描述

之后ftp中没有什么信息了
回到刚刚登陆的成功的用户,Desktop目录下发现了flag3
在这里插入图片描述

在Documents目录下发现了应该是刚刚在对话中提到的流量包
在这里插入图片描述

使用Wireshark,根据上面对话里的提示,修改密码。流量包里的内容太多了,过滤一下http。
在这里插入图片描述

用户密码mrderp/derpderpderpderpderpderpderp
ssh登陆
在这里插入图片描述

家目录下有三个文件夹,和一个文件

在这里插入图片描述

查看helpdesk.log,
在这里插入图片描述

提示访问https://pastebin.com/RzK9WfGw
在这里插入图片描述

获得mrderp ALL=(ALL) /home/mrderp/binaries/derpy提示
这是考查的一个linux sudo命令知识点,
大概意思:
允许mrderp用户在主机上以root用户权限读写执行/home/mrderp/binaries/目录下derpy
开头的文件
sudo -l
-l 显示出自己(执行sudo的使用者)的权限
在这里插入图片描述

根据提示创建binaries/目录
在这里插入图片描述

自己编辑一个derpy开头的可执行文件
在这里插入图片描述

赋权,并执行
在这里插入图片描述

获得root权限
在这里插入图片描述

在/root/Desktop目录下,获得第四个flag
在这里插入图片描述

总结

此次靶机涉及的知识点比较琐碎,中间也是卡了好久,相信以后会越来越快的。此靶机存在很多渗透方法,上面只是一种思路,仅供参考。本章渗透思路如下图:

在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值