首页 > 其他分享 >Vulnhub:DerpNStink 1靶机

Vulnhub:DerpNStink 1靶机

时间:2023-04-28 20:44:42浏览次数:53  
标签:http 用户 DerpNStink Vulnhub home 靶机 binaries mrderp ssh

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问

image

通过wpscan枚举出目标存在admin用户

wpscan --url http://derpnstink.local/weblog/ -e u

image

尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意文件上传漏洞

image

image

searchsploit slideshow

image

漏洞利用

直接上传php反弹shell

image

image

上传后访问:http://derpnstink.local/weblog/wp-content/uploads/slideshow-gallery/php-reverse-shell.php,获得反弹shell

image

提权

在/var/www/html/weblog/wp-config.php,发现mysql数据库账号密码

image

在wordpress数据库的wp_users表中发现两个用户和密码密文

image

使用john爆破unclestinky用户的密码

john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

使用密码:wedgie57,切换到用户stinky

image

在/home/stinky/ftp/files/ssh/ssh/ssh/ssh/ssh/ssh/ssh/目录下发现私钥文件

image

尝试使用该私钥文件登录到mrderp用户,发现需要密码

image

在/home/stinky/Documents/目录发现一个流量包,下载到kali查看

image

在其中一条post请求中发现mrderp用户的密码:derpderpderpderpderpderpderp

image

登录到mrderp用户

image

查看mrderp用户的sudo权限

image

在/home/mrderp/目录下创建binaries目录,在binaries目录里创建名字为derpy.sh的shell脚本,脚本内容写入提权命令

cd /home/mrderp/
mkdir binaries
cd binaries
echo '/bin/bash' > derpy.sh
chmod 777 derpy.sh
sudo -u root /home/mrderp/binaries/derpy.sh

image

flag

image

标签:http,用户,DerpNStink,Vulnhub,home,靶机,binaries,mrderp,ssh
From: https://www.cnblogs.com/ctostm/p/17363100.html

相关文章

  • Vulnhub之Grotesque3靶机详细测试过程
    Grotesque3识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/grotesque3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub靶机笔记01——Billu_b0x
    一、Billu_b0x介绍billu_b0x是vulnhub的一款经典靶机二、安装与环境下载地址:billu_b0x,下载后解压导入即可攻击机:kaili靶机:billu_b0x三、动手1.信息获取nmap扫描(1)主机存活扫描nmap-sn192.168.124.0/24┌──(root㉿kali)-[~]└─#nmap-sn192.168.124.0/24Star......
  • Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)
    HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56......
  • Vulnhub之Hacksudo Search靶机详细测试过程(不同提权方法)
    HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub:EVM 1靶机
    kali:192.168.111.111靶机:192.168.111.131信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.131使用nmap的http-enum脚本扫描出目标为wordpress站点,使用wpscan枚举目标用户,得到用户:c0rrupt3d_brainwpscan--urlhttp://192.168.111.131/wordpress/......
  • Vulnhub之 BoredHackerBlog: Social Network 2.0靶机详细测试过程
    Socnet作者:jasonhuawen靶机信息名称:BoredHackerBlog:SocialNetwork2.0地址:https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Socnet]└─$sudonetdiscover-ieth1-r192.168.56.0/24Cu......
  • vulnhub靶场之ADROIT: 1.0.1
    准备:攻击机:虚拟机kali、本机win10。靶机:Adroit:1.0.1,下载地址:https://download.vulnhub.com/adroit/Adroit-v1.0.1.ova,下载后直接vbox打开即可。知识点:shell反弹(jar)、sql注入、简单的代码编写、逆向、dns解析。这个靶场比较推荐,因为之前做的大都是python、php的,这种java类的......
  • Vulnhub之Harrison靶机详细测试过程(提权成功)
    Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView......
  • Vulnhub之Healthcare靶机详细测试过程
    Healthcare作者:jasonhuawen靶机信息名称:地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Healthcare]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub之HF 2019靶机详细测试过程
    HF2019作者:jasonhuawen靶机信息名称:HackerFest:2019地址:https://www.vulnhub.com/entry/hacker-fest-2019,378/识别目标主机IP地址将虚拟机镜像导入到VirtualBox中,并设置网络模式为host-only,然后启动KaliLinux以及目标主机(虚拟机):(kali㉿kali)-[~/Vulnhub/HF2019]......