大余每日一攻防DEATHNOTE-1(十六)

admin 2023年12月26日09:31:51评论17 views字数 1172阅读3分54秒阅读模式

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一首歌送给你们,一首歌一攻防一项目!《红日》送给大家!

一、网络枚举

大余每日一攻防DEATHNOTE-1(十六)发现IP地址:192.168.1.170大余每日一攻防DEATHNOTE-1(十六)可看到22、80端口已开启。

二、Web信息收集

大余每日一攻防DEATHNOTE-1(十六)访问192.168.1.170 http服务会重定向到deathnote.vuln/wordpress,配置hosts DNS:大余每日一攻防DEATHNOTE-1(十六)再次访问域名:大余每日一攻防DEATHNOTE-1(十六)成功访问,在首页中发现提示信息,告诉我们要找到一个note.txt文件并且查看下L的comment。

三、Wpscan扫描攻击

wpscan --url http://deathnote.vuln/wordpress/ -e u

大余每日一攻防DEATHNOTE-1(十六)大余每日一攻防DEATHNOTE-1(十六)爆出了kira用户,需要找到密码字典,继续枚举发现输入kira登录密码错误的时候,在访问主页会提示:大余每日一攻防DEATHNOTE-1(十六)iamjustic3成功登录:大余每日一攻防DEATHNOTE-1(十六)

这里可以直接getshell,换个思路!!

四、暴力破解

还发现主页提示存在notes.txt文件登录server ssh:大余每日一攻防DEATHNOTE-1(十六)

http://deathnote.vuln/wordpress/wp-content/uploads/

大余每日一攻防DEATHNOTE-1(十六)发现了notes.txt和user.txt文件,文件里是两个字典,猜测是账户名和密码信息。大余每日一攻防DEATHNOTE-1(十六)

ldeath4messh [email protected]

大余每日一攻防DEATHNOTE-1(十六)成功登录!大余每日一攻防DEATHNOTE-1(十六)发现了user.txt文件并读取文件信息,显示的是加密的信息:

http://esoteric.sange.fi/brainfuck/impl/interp/i.html

大余每日一攻防DEATHNOTE-1(十六)用网站进行解密即可!

五、cyberchef解密

目录下收集信息:大余每日一攻防DEATHNOTE-1(十六)

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d

发现一串16进制字符串,cyberchef解密:

大余每日一攻防DEATHNOTE-1(十六)
1703513040_65898bd06c6766820149d.png!small?1703513041362
cGFzc3dkIDoga2lyYWlzZXZpbCA=

使用base64对base64字符串进行解密:大余每日一攻防DEATHNOTE-1(十六)获得密码:kiraisevil大余每日一攻防DEATHNOTE-1(十六)切换kira账户成功!

六、提权

发现可以进行sudo -l ALL权限:大余每日一攻防DEATHNOTE-1(十六)直接sudo su获得root权限!这里源码没什么审计的,就一个wordpress源代码,其余的都是线索。做密码复杂度防护、信息泄露整改即可。

原文始发于微信公众号(大余安全):大余每日一攻防DEATHNOTE-1(十六)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月26日09:31:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大余每日一攻防DEATHNOTE-1(十六)https://cn-sec.com/archives/2334220.html

发表评论

匿名网友 填写信息