vulnhub_DeRPnStiNK靶机渗透测试

VulnHub2018_DeRPnStiNK靶机

https://www.vulnhub.com/entry/derpnstink-1,221/

flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)

flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)

flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd)

文章目录

      • VulnHub2018_DeRPnStiNK靶机
      • 信息收集
      • web渗透
      • 获取权限
      • 提权到stinky用户
      • 提权到mrderp用户
      • 提权到root用户
      • 靶机总结

在这里插入图片描述

信息收集

  1. 使用nmap扫描靶机发现开放了21 22 80端口,全扫描发现21端口没有匿名登录

image-20231028120626715

image-20231028120642395

  1. 使用目录扫描工具扫描一下目录结构,得到了一个wordpress博客目录,PhpMyAdmin的目录

image-20231028120703583

image-20231028120707786

web渗透

  1. 使用的dirb扫描的发现更加全面一点,使用f12查看了页面源代码发现有一个深层套娃的flag1,还有一个目录

image-20231028120944689

image-20231028120924020

  1. 访问目录内容提示需要修改host文件,应该是有域名的

image-20231028121010901

  1. 访问weblog发现url地址变了,前面直接变成域名了,没想到访问直接给出来了,修改host文件

image-20231028121111880

image-20231028121116122

  1. wordpress的框架,肯定就是对后台登录的利用了,先查看一下,后台登录地址可以正常访问,使用wpscan进行用户名枚举得到admin用户

image-20231028121225985

image-20231028121231947

  1. 对目录进行信息收集并没有密码的线索,只能尝试爆破一下了,没想到密码就是admin

image-20231028121332108

image-20231028121335042

  1. 登录后台之后,发现功能很少,证明该用户权限不高

image-20231028121419728

获取权限

  1. 探索一下给出的功能,发现编写信息可以上传文件,而且还没有限制,直接上传反弹shell的文件

image-20231028121539405

  1. 根据其他信息的比对,猜测上传的图片就是开头的信息,右键aaaa打开新的链接,发现url地址就是上传的文件名

image-20231028121555751

image-20231028121552116

image-20231028121707962

  1. 本地监听,浏览器再次访问成功得到反弹shell

image-20231028121756080

提权到stinky用户

  1. 来到/home目录下发现两个用户,但是文件都没有权限访问

image-20231028121915266

  1. 只能去网站的配置文件看一看数据库的账密了,试一试是否为了方便用相同的密码

image-20231028121957793

  1. 密码太简单不可能是两个用户的密码,想到扫描得到的phpmyadmin数据库管理系统,尝试使用账密成功登录

image-20231028122122964

  1. 直接查看wordpress数据库,发现用户表中的一个新用户和进行哈希加密的密码

image-20231028122226011

  1. 看来第一个用户就是管理员账号了,使用john进行解密,得到了用户的密码

image-20231028122313278

image-20231028122319034

  1. 再次登录wordpress后台,功能确实变多了,发现主页面有flag2的字样。翻找了一下后台,发现也没有可以利用和提示的信息了。

image-20231028122413904

image-20231028122416946

  1. 尝试使用得到的新密码进行用户切换,发现成功切换到stinky用户。需要先切换到交互式shell

image-20231028122544581

提权到mrderp用户

  1. 得到了stinky用户的权限后,肯定先去看一看目录了,发现没有什么关键文件,查看目录内容发现在ftp目录下发现了一个文件,里面是两个用户的对话,其中提到了要修改密码的事情,而且还借助了流量分析和嗅探。看来流量文件是得到密码的关键了

image-20231028122850388

  1. 再继续进行目录内容的信息收集,在Documents目录下发现了这个流量文件,使用python3开启当前目录的服务器python3 -m http.server 3321,主机使用wget下载该流量文件

image-20231028122936458

image-20231028123036747

image-20231028123040340

  1. 接下来就是misc手的流量分析了,看完文件对话信息后,第一反应就是密码pass关键字,全局搜索一下该字符串,再第三四个的流量包就发现了可疑点,下面的流量包内容给出了pass1 pass2和用户mrderp,看这结构很明显就是新密码和旧密码了,将pass2保存下来

image-20231028123204486

image-20231028123225395

  1. 进行用户切换成功切换到mrderp用户的权限下

提权到root用户

  1. 先查看一下mrderp的目录结构,也没发现特别的文件,查看sudo权限发现了可利用的sudo提权了

image-20231028123626601

  1. 很明显没有这个文件目录,但是有权限可以创建啊,创建目录结构,文件名为derpya,星号是匹配后面所有内容,所以只需要前面的derpy一样就能被匹配到,也就是可以进行sudo提权的文件

image-20231028123710215

  1. 在其中写入反弹shell/bin/bash -p,这两种方式应该都能获得root的权限,给文件赋予执行权限,本地进行监听,使用sudo执行该文件,成功反弹得到rootshell

image-20231028123908214

image-20231028123958202

  1. 来到root的目录下,摸索了一番找到了在桌面目录下的flag4

image-20231028124034811

  1. 不进行本监听,直接使用sudo执行该文件,也能得到root,验证两种方式都可以提权成功

image-20231028124052411

靶机总结

  1. 本次靶机有着四个flag,每个flag可以说是层层递进的,但是可能信息收集还是少了,没有找到第三个flag,至少其他三个flag都处在必经之路上,可能是由于跳过了什么目录或者观察不仔细造成了第三个flag的丢失。但至少也拿到了root权限
  2. 靶机的难度还是很不错的,知识点很多,关联性很强。两次登录wordpress后台,也了解到了wordpress后台上传文件进行getshell的方法这回wordpress后台getshell的方式变成三个了
  3. 本次靶机前期获得权限利用到了wpscan的用户名枚举和密码爆破,wordpress的后台getshell拿到网站用户的权限,毕竟wordpress的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入wordpress,收集了挺长时间的
  4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,stinky用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的呢
  5. 切换到mrderp用户,关键是进行流量分析得到的密码,但前期信息收集的工作也不少,要在很多目录中找到提示的文件和流量文件。还有被误导的可能
  6. 切换到root用户难度到下降了,使用sudo提权即可,关键是创建相应的目录文件。应该是为了让知识点更加全面,四个用户的权限获取的方式都各不相同,做起来的感受很不错,收获颇多。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/151427.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

第14期 | GPTSecurity周报

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练 Transformer(GPT)、人工智能生成内容(AIGC)以及大型语言模型(LLM)等安全领域应用的知识。在这里,您可以…

RGB-T Salient Object Detection via Fusing Multi-Level CNN Features

ADFC means ‘adjacent-depth feature combination’,MGF means ‘multi-branch group fusion’,JCSA means ‘joint channel-spatial attention’,JABMP means ‘joint attention guided bi-directional message passing’ 作者未提供代…

JMeter + Ant + Jenkins持续集成-接口自动化测试

需要安装的工具: jdk1.8jmeter3.2ant1.9jenkins2.1 1、Jdkwin7系统如何安装jdk及环境变量的配置-百度经验 安装包安装设置环境变量验证是否安装正确 Java -version检查,如下就代表安装成功了,环境变量设置就去搜索了,网上很多…

海外问卷调查项目是骗人的吗?

大家好,我是橙河网络,今天我们聊一聊海外问卷调查项目是骗人的吗? 在许多人初次接触到海外问卷这个项目时,他们会对“海外”或“国外”这些字眼产生疑虑,觉得这个项目是不是有问题,是不是骗人的&#xff1…

ubuntu 安装 gnome 安装 xrdp

先安装xrdp 更新 apt-get sudo apt-get update && apt-get upgrade安装图形包 apt-get install xubuntu-desktop安装 xrdp apt-get install xrdp安装 xfce4 apt-get install xfce4配置 xfce4 Add xfce to the xfce desktop window manager autorun by fixing the …

Windows / Ubuntu 连wifi,网线连接旭日X3派以共享网络

首先,PC电脑连好wifi Windows 找到【控制面板->网络和Internet->网络和共享中心->查看网络状态和任务->更改适配器设置】 找到WLAN,右键【属性->共享】勾上允许,然后【确定】。 Ubuntu 打开设置,找到有线设置…

完整攻防知识体系-你值得拥有

文章目录 前言内容简介目录 前言 根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规模为10.67亿,互联网普及率达75.6%。 我国有潜力建设全球规模最大、应用渗透…

FL Studio21水果编曲软件如何切换成官方中文版

FL studio又被国内网友称之为水果音乐制作软件21版本,是Image-Line公司成立23周年而发布的一个版本,FL studio中文版是目前互联网上最优秀的完整的软件音乐制作环境或数字音频工作站,FL Studio包含了编排,录制,编辑&am…

高精度数字电容传感芯片-MDC04

高精度数字电容传感芯片-MDC04 简介引脚说明PCBA板寄存器说明代码实现单总线通讯时序代码单总线通讯时序代码头文件MDC04驱动代码MDC04驱动代码头文件用户APP调用函数main主程序 简介 MDC04以低成本等优势,可用于智能小家电液位、水箱液位、油液液位、水浸传感、食…

正点原子嵌入式linux驱动开发——Linux LCD驱动

LCD是很常用的一个外设,通过LCD可以显示绚丽的图片、界面等,提交人机交互的效率。STM32MP1提供了一个LTDC接口用于连接RGB接口的液晶屏。本章就来学校一下如何在Linux下驱动LCD屏。 LCD和LTDC简介 LCD简介 这里在当时学习stm32裸机开发的时候就学过了…

CSS 滚动驱动动画与 @keyframes 新语法

CSS 滚动驱动动画与 keyframes 在 CSS 滚动驱动动画相关的属性出来之后, keyframes 也迎来变化. 以前, keyframes 的值可以是 from, to, 或者百分数. 现在它多了一种属性的值 <timeline-range-name> <percentage> 建议先了解 animation-range 不然你会对 timeli…

【C++项目】高并发内存池第五讲内存回收释放过程介绍

内存回收 1.ThreadCache2.CentralCache3.PageCache 1.ThreadCache void ThreadCache::Deallocate(void* ptr, size_t size) {assert(ptr);assert(size < MAX_BYTES);//计算在哪号桶中&#xff0c;然后插入进去size_t index SizeClass::Index(size);_freeLists[index].Push…