VulnHub-BSides Vancouver: 2018 (Workshop)

admin 2024年7月4日15:01:50评论19 views字数 1879阅读6分15秒阅读模式

 

靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/

靶机难度:中级(CTF)

靶机发布日期:2018年3月21日

靶机描述:

Boot2root挑战旨在创建一个安全的环境,您可以在该环境中对(故意)易受攻击的目标执行真实的渗透测试

该研讨会将为您提供定制的VM,目标是在其上获得根级别的访问权限。

对于那些想进入渗透测试却又不知道从哪里开始的人来说,这是一个很大的机会。*

如果这听起来令人生畏,请不要担心!在研讨会期间,我们将在渗透测试的每个步骤中讨论各种方法,常见的陷阱和有用的工具。

目标:得到root权限&找到flag.txt

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

VulnHub-BSides Vancouver: 2018 (Workshop)

 

 

VulnHub-BSides Vancouver: 2018 (Workshop)
一、信息收集

 

 

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

VulnHub-BSides Vancouver: 2018 (Workshop)

我们已经找到了此次CTF目标计算机IP地址:

192.168.56.134

VulnHub-BSides Vancouver: 2018 (Workshop)

nmap扫到了21、22和80端口在运行...80端口开放了/backup_wordpress...

VulnHub-BSides Vancouver: 2018 (Workshop)

VulnHub-BSides Vancouver: 2018 (Workshop)

VulnHub-BSides Vancouver: 2018 (Workshop)

这边直接访问FTP,发现了/public/users.txt.bk文件,打开发现了:

abatchyjohnmaiannedoomguy

这应该是五个用户名...

访问web...

VulnHub-BSides Vancouver: 2018 (Workshop)

说未添加内容,会看到nmap发现的目录,访问试试...

VulnHub-BSides Vancouver: 2018 (Workshop)

发现了wordpress site 框架...查看前端源码,和别的地方都没发现有用的信息...这边wpscan爆破看看...

VulnHub-BSides Vancouver: 2018 (Workshop)

wpscan --url http://192.168.56.134/backup_wordpress/ --enumerate

使用过wpscan枚举出了admin和john两个用户是存在的...

VulnHub-BSides Vancouver: 2018 (Workshop)

wpscan --url http://192.168.56.134/backup_wordpress --username john --wordlist /root/Desktop/dayubsides/rockyou.txt

这边发现了john的密码是enigma

VulnHub-BSides Vancouver: 2018 (Workshop)

可以文件上传...或者利用wp_admin_shell_upload 漏洞上传都可以获得权限...

VulnHub-BSides Vancouver: 2018 (Workshop)

VulnHub-BSides Vancouver: 2018 (Workshop)

VulnHub-BSides Vancouver: 2018 (Workshop)

 

VulnHub-BSides Vancouver: 2018 (Workshop)
二、提权

 

 

 

将shell上传即可...

VulnHub-BSides Vancouver: 2018 (Workshop)

访问即可获得www-data低权...

VulnHub-BSides Vancouver: 2018 (Workshop)

这边发现了anne用户可以直接提权???

VulnHub-BSides Vancouver: 2018 (Workshop)

hydra -l anne -P /usr/share/wordlists/rockyou.txt -t 4  192.168.56.134 ssh通过九头蛇直接破解anne用户密码:princess

VulnHub-BSides Vancouver: 2018 (Workshop)

查看果然可以使用sudo提权...这边成功获得root权限和flag...(这是提权经验多的一看就能直接拿到权限了)

另外介绍数据库提权,这么多篇过来,都应该知道wordpress存在 wp-config.php文件,里面有mysql账号密码...这边看看

VulnHub-BSides Vancouver: 2018 (Workshop)

VulnHub-BSides Vancouver: 2018 (Workshop)

thiscannotbeit密码...登陆试试...

VulnHub-BSides Vancouver: 2018 (Workshop)

拒绝登陆....

VulnHub-BSides Vancouver: 2018 (Workshop)

拒绝...

在找找另外一条路....(加油)

mysql这条路行不通...尴尬....

VulnHub-BSides Vancouver: 2018 (Workshop)

lsb_release -a

这边查询到可以版本漏洞...可以使用脏牛提权...试试

我发现这里无法上传文件...

 

 

VulnHub-BSides Vancouver: 2018 (Workshop)
第二种提权

 

 

VulnHub-BSides Vancouver: 2018 (Workshop)

这边用MSF内核提权...耻辱提权,但也是一种方法...

利用exploit/unix/webapp/wp_admin_shell_upload 上传外壳shell提权...

命令:

 1. set rhost 192.168.56.134 2. set targeturi /backup_wordpress 3. set username john 4. set password enigma

 

可以看到session 1已经渗透进去了...这边和前面方法一样...可以获得root和flag....

这边就不演示下去了,我相信还有最少几种不同的方法能渗透拿到root和flag...(这边如果哪位兄弟发现了,记得告知我)

由于我们已经成功得到root权限和flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

VulnHub-BSides Vancouver: 2018 (Workshop)

VulnHub-BSides Vancouver: 2018 (Workshop)

原文始发于微信公众号(大余安全):VulnHub-BSides Vancouver: 2018 (Workshop)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日15:01:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-BSides Vancouver: 2018 (Workshop)https://cn-sec.com/archives/892545.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息