2021年1月4日-Vulnhub-DerpNStink渗透学习

2021年1月4日-Vulnhub-DerpNStink渗透学习

靶机地址:https://www.vulnhub.com/entry/derpnstink-1,221/

kali地址:192.168.31.77

靶机IP地址:192.168.31.31

2021年1月4日-Vulnhub-DerpNStink渗透学习_第1张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第2张图片

开放21、22、80端口

访问主页,发现flag1和/webnotes/info.txt路径,老手法了。

2021年1月4日-Vulnhub-DerpNStink渗透学习_第3张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第4张图片

更新dns解析,才能访问blog

image-20210102165154299

修改 /etc/hosts 文件

2021年1月4日-Vulnhub-DerpNStink渗透学习_第5张图片

尝试访问robots.txt, 这是每次都不能放过的文件

2021年1月4日-Vulnhub-DerpNStink渗透学习_第6张图片

访问一下 这两个文件

2021年1月4日-Vulnhub-DerpNStink渗透学习_第7张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第8张图片

使用dirb 对目录进行爆破

2021年1月4日-Vulnhub-DerpNStink渗透学习_第9张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第10张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第11张图片

访问http://192.168.31.31/weblog/index.php

2021年1月4日-Vulnhub-DerpNStink渗透学习_第12张图片

访问 http://192.168.31.31/weblog/wp-login.php, 需要用户名密码

2021年1月4日-Vulnhub-DerpNStink渗透学习_第13张图片

使用 admin/admin 可以登录,但是权限有限

2021年1月4日-Vulnhub-DerpNStink渗透学习_第14张图片

我们使用wpscan枚举插件,主题和用户。

wpscan --url  'http://derpnstink.local/weblog/' --api-token xxxxxxx

–api-token 需要自己在 https://wpscan.com/register 注册 后获取

2021年1月4日-Vulnhub-DerpNStink渗透学习_第15张图片

使用metasploit利用该漏洞

2021年1月4日-Vulnhub-DerpNStink渗透学习_第16张图片

获得shell

2021年1月4日-Vulnhub-DerpNStink渗透学习_第17张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第18张图片

访问 wp-config.php, 获得root/mysql

2021年1月4日-Vulnhub-DerpNStink渗透学习_第19张图片

访问http://192.168.31.31/php/phpmyadmin/ 使用root/mysql 登录

2021年1月4日-Vulnhub-DerpNStink渗透学习_第20张图片

登录成功

2021年1月4日-Vulnhub-DerpNStink渗透学习_第21张图片

获得 flag2

2021年1月4日-Vulnhub-DerpNStink渗透学习_第22张图片

在wp_user表中发现两个用户

2021年1月4日-Vulnhub-DerpNStink渗透学习_第23张图片

对unclestinky的密码用John进行爆破,得到wedgie57

2021年1月4日-Vulnhub-DerpNStink渗透学习_第24张图片

用unclestinky登录,看到 flag2,之前已经发现过了的

2021年1月4日-Vulnhub-DerpNStink渗透学习_第25张图片

在/home 目录下发现两个用户

2021年1月4日-Vulnhub-DerpNStink渗透学习_第26张图片

使用ftp登录

2021年1月4日-Vulnhub-DerpNStink渗透学习_第27张图片

使用 用户stinky,密码wedgie57可以登录成功。接着用ftp网页登录

发现 ssh的 txt文件,保存到本地

2021年1月4日-Vulnhub-DerpNStink渗透学习_第28张图片

使用ssh登录

2021年1月4日-Vulnhub-DerpNStink渗透学习_第29张图片

在 Desktop下 发现flag.txt ,获得flag3

2021年1月4日-Vulnhub-DerpNStink渗透学习_第30张图片

Documents 下还有derpissues.pcap,将其下载到本地

接收端:

2021年1月4日-Vulnhub-DerpNStink渗透学习_第31张图片

发送端:

2021年1月4日-Vulnhub-DerpNStink渗透学习_第32张图片

使用wireshark 打开

耐心查找, 找到 用户 mrderp密码 derpderpderpderpderpderpderp

2021年1月4日-Vulnhub-DerpNStink渗透学习_第33张图片

使用ssh登录

2021年1月4日-Vulnhub-DerpNStink渗透学习_第34张图片

访问Desktop下的 helpdesk.log文件

2021年1月4日-Vulnhub-DerpNStink渗透学习_第35张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第36张图片

访问 https://pastebin.com/RzK9WfGw

2021年1月4日-Vulnhub-DerpNStink渗透学习_第37张图片

重新 sudo -l

2021年1月4日-Vulnhub-DerpNStink渗透学习_第38张图片

创建 binaries 目录,写入二进制文件

2021年1月4日-Vulnhub-DerpNStink渗透学习_第39张图片

2021年1月4日-Vulnhub-DerpNStink渗透学习_第40张图片

将biu.sh 重命名为 derpy.sh 并执行,获得root权限

2021年1月4日-Vulnhub-DerpNStink渗透学习_第41张图片

你可能感兴趣的:(经验分享,kali,linux,安全)