vulnhub_DeRPnStiNK靶机渗透测试

这篇具有很好参考价值的文章主要介绍了vulnhub_DeRPnStiNK靶机渗透测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

VulnHub2018_DeRPnStiNK靶机

https://www.vulnhub.com/entry/derpnstink-1,221/

flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)

flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)

flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd)


vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

信息收集

  1. 使用nmap扫描靶机发现开放了21 22 80端口,全扫描发现21端口没有匿名登录

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 使用目录扫描工具扫描一下目录结构,得到了一个wordpress博客目录,PhpMyAdmin的目录

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

web渗透

  1. 使用的dirb扫描的发现更加全面一点,使用f12查看了页面源代码发现有一个深层套娃的flag1,还有一个目录

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 访问目录内容提示需要修改host文件,应该是有域名的

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 访问weblog发现url地址变了,前面直接变成域名了,没想到访问直接给出来了,修改host文件

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. wordpress的框架,肯定就是对后台登录的利用了,先查看一下,后台登录地址可以正常访问,使用wpscan进行用户名枚举得到admin用户

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 对目录进行信息收集并没有密码的线索,只能尝试爆破一下了,没想到密码就是admin

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 登录后台之后,发现功能很少,证明该用户权限不高

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

获取权限

  1. 探索一下给出的功能,发现编写信息可以上传文件,而且还没有限制,直接上传反弹shell的文件

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 根据其他信息的比对,猜测上传的图片就是开头的信息,右键aaaa打开新的链接,发现url地址就是上传的文件名

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 本地监听,浏览器再次访问成功得到反弹shell

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

提权到stinky用户

  1. 来到/home目录下发现两个用户,但是文件都没有权限访问

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 只能去网站的配置文件看一看数据库的账密了,试一试是否为了方便用相同的密码

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 密码太简单不可能是两个用户的密码,想到扫描得到的phpmyadmin数据库管理系统,尝试使用账密成功登录

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 直接查看wordpress数据库,发现用户表中的一个新用户和进行哈希加密的密码

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 看来第一个用户就是管理员账号了,使用john进行解密,得到了用户的密码

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 再次登录wordpress后台,功能确实变多了,发现主页面有flag2的字样。翻找了一下后台,发现也没有可以利用和提示的信息了。

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 尝试使用得到的新密码进行用户切换,发现成功切换到stinky用户。需要先切换到交互式shell

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

提权到mrderp用户

  1. 得到了stinky用户的权限后,肯定先去看一看目录了,发现没有什么关键文件,查看目录内容发现在ftp目录下发现了一个文件,里面是两个用户的对话,其中提到了要修改密码的事情,而且还借助了流量分析和嗅探。看来流量文件是得到密码的关键了

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 再继续进行目录内容的信息收集,在Documents目录下发现了这个流量文件,使用python3开启当前目录的服务器python3 -m http.server 3321,主机使用wget下载该流量文件

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 接下来就是misc手的流量分析了,看完文件对话信息后,第一反应就是密码pass关键字,全局搜索一下该字符串,再第三四个的流量包就发现了可疑点,下面的流量包内容给出了pass1 pass2和用户mrderp,看这结构很明显就是新密码和旧密码了,将pass2保存下来

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 进行用户切换成功切换到mrderp用户的权限下

提权到root用户

  1. 先查看一下mrderp的目录结构,也没发现特别的文件,查看sudo权限发现了可利用的sudo提权了

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 很明显没有这个文件目录,但是有权限可以创建啊,创建目录结构,文件名为derpya,星号是匹配后面所有内容,所以只需要前面的derpy一样就能被匹配到,也就是可以进行sudo提权的文件

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 在其中写入反弹shell/bin/bash -p,这两种方式应该都能获得root的权限,给文件赋予执行权限,本地进行监听,使用sudo执行该文件,成功反弹得到rootshell

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 来到root的目录下,摸索了一番找到了在桌面目录下的flag4

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器

  1. 不进行本监听,直接使用sudo执行该文件,也能得到root,验证两种方式都可以提权成功

vulnhub_DeRPnStiNK靶机渗透测试,Vulnhub渗透测试靶场,数据库,笔记,其他,web安全,linux,网络安全,服务器文章来源地址https://www.toymoban.com/news/detail-718674.html

靶机总结

  1. 本次靶机有着四个flag,每个flag可以说是层层递进的,但是可能信息收集还是少了,没有找到第三个flag,至少其他三个flag都处在必经之路上,可能是由于跳过了什么目录或者观察不仔细造成了第三个flag的丢失。但至少也拿到了root权限
  2. 靶机的难度还是很不错的,知识点很多,关联性很强。两次登录wordpress后台,也了解到了wordpress后台上传文件进行getshell的方法这回wordpress后台getshell的方式变成三个了
  3. 本次靶机前期获得权限利用到了wpscan的用户名枚举和密码爆破,wordpress的后台getshell拿到网站用户的权限,毕竟wordpress的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入wordpress,收集了挺长时间的
  4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,stinky用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的呢
  5. 切换到mrderp用户,关键是进行流量分析得到的密码,但前期信息收集的工作也不少,要在很多目录中找到提示的文件和流量文件。还有被误导的可能
  6. 切换到root用户难度到下降了,使用sudo提权即可,关键是创建相应的目录文件。应该是为了让知识点更加全面,四个用户的权限获取的方式都各不相同,做起来的感受很不错,收获颇多。

到了这里,关于vulnhub_DeRPnStiNK靶机渗透测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [VulnHub靶机渗透] pWnOS 2.0

    目录 一、前言 二、外围打点——信息收集 1、主机探测 2、端口扫描 3、漏洞扫描 三、信息收集+渗透测试 1、web渗透测试 2、利用sqlmap上传木马,拿www-data权限 3、Simple PHP 框架漏洞利用,拿www-data权限 四、提权 1、常规提权操作+信息收集 3、crackmapexec密码碰撞 4、root权限 靶机

    2024年04月10日
    浏览(30)
  • Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 靶机DC9 还是老样子只有拿到root权限才可以发现

    2024年02月09日
    浏览(32)
  • [VulnHub靶机渗透]:billu_b0x 快速通关

    目录 前言: 访问80端口的web页面 1.扫描目录

    2024年01月21日
    浏览(28)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(32)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(35)
  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(26)
  • Vulnhub之Gigroot靶机详细测试过程

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.103 NMAP扫描结果表明目标主机有3个开放端口:22(ssh)、80(http)、11211(?) 将wp.gitroot.vuln加入/etc/hosts文件中: 此时访问url,从返回页面可知目标为Wordpress站点: 因为我们已知目标运行wordpress站点,因此从gobuster和nikto工具运

    2024年02月01日
    浏览(25)
  • Vulnhub之GreenOptics靶机详细测试过程

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.254 NMAP扫描结果表明目标主机有5个开放端口:21(ftp)、22(ssh)、53(dns)、80(http)、10000(http) 说明需要添加主机记录到/etc/hosts文件: 再次访问: 返回页面为用户登录界面,10000端口的信息收集暂时告一段落。 nikto没有得到

    2024年02月01日
    浏览(33)
  • Vulnhub之Healthcare靶机详细测试过程

    作者: jason huawen 名称: 地址: 利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.254 NMAP扫描结果表明目标主机有2个开放端口:21(ftp)、80(http) FTP不允许匿名访问 FTP服务为ProFTPD,可能存在mod_copy漏洞 robots.txt存在/admin/条目,但是访问该目录,却返回页面不存在的错误

    2023年04月22日
    浏览(44)
  • Vulnhub之Inclusiveness靶机详细测试过程

    利用Kali Linux的netdiscover工具识别目标主机IP地址为192.168.56.111 NMAP扫描结果表明目标主机有3个开放端口:21(ftp)、22(ssh)、80(http) 对FTP服务的信息收集结果如下: 目标主机允许匿名访问 匿名用户允许上传文件 匿名用户无法变换目录 FTP服务版本没有漏洞可利用 接下来做一下目

    2023年04月19日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包