当前位置: 首页 > article >正文

vulnhub靶场【DriftingBlues】之5

前言

靶机:DriftingBlues-5,IP地址192.168.1.62

攻击:kali,IP地址192.168.1.16

都采用虚拟机,网卡为桥接模式

主机发现

使用arp-scan -lnetdiscover -r 192.168.1.1/24

信息收集

使用nmap扫描端口

网站探测

访问80端口,发现可能是wordpress的CMS

使用whatweb探测指纹

可以使用wpscan进行扫描,发现xmlrpc.php是打开的,可能存在用户枚举

wpscan --url http://192.168.1.62

尝试枚举用户,发现五个用户名

wpscan --url http://192.168.1.62 -e u

漏洞寻找

尝试对这些用户名进行密码爆破

wpscan --url http://192.168.1.62 -e u -P /usr/share/wordlists/rockyou.txt 

跑了好久没出现,尝试其他的探测

对网站目录进行扫描

使用wpscansearchsplout搜索有无可利用的历史漏洞,啧,也没有历史漏洞可利用

searchsploit wordpress core 6.7.1
searchsploit wordpress akismet

wpscan --url http://192.168.1.62 -e ap --plugins-detection aggressive --api-token [/api/] --detection-mode aggressive

寻找网站可利用点

  • 那么就查看wp-admin登录时有无可用漏洞,测试抓包发现也是没有,登陆时已经忘记密码的数据包都无可用。
  • 尝试在搜索处进行注入,发现并不是注入点
  • 在评论处尝试xss,发现还是不行。
  • 使用ffuf测试php文件有无额外传参,还是没有

当网站没有可利用点时,可能爆破挺好用的。

漏洞利用

字典生成破解

那么猜测是不是字典的问题,使用cewl爬取网站中的字符做成字典,然后使用这个字典看能否爆破成功

cewl http://192.168.1.62 -w words -m 3
//爬取深度为3,把收集到的保存到words中

然后再次使用wpscan破解,成功获取一个

wpscan --url http://192.168.1.62 -e u -P words

访问wp-admin使用获取的用户名和密码进行登录,点击一圈,只有几个图片可能有信息,其他的都是文字,且暂无可用信息

wordpress主页面中的图片只有五张,不包括下图的第四张图片。

图片内信息获取

尝试把图片下载,然后进行分析

使用exiftool查看图片中的一些数据

exiftool dblogo.png

提供一个密码,并且这里只是可能有用,那么就进行测试,把之前获取的用户名都添加到一个文件user中,然后使用这个密码,使用工具hydra进行暴力,因为这里并不确定是否是该用户的密码

hydra -L user -p 59583hello 192.168.1.62 ssh

使用获取的用户名gill和密码59583hello登录到ssh

靶机内信息收集

使用find寻找具有SUID权限和capabilites文件

查看定时任务,以及寻找备份文件,以及查看网站的wp-config.php都无可用信息

cat /etc/crontab
find / -name "back*" 2>/dev/null
cat /var/www/html/wp-config.php

查看网络状态信息,也并无其他信息

ss -antlp
ip addr

查看进程任务,也没有

ps -aux
top
free -h

查看系统的信息

cat /proc/cpuinfo
uname -a

查看有几个用户,发现只有gill一个

ls -al /home
cat /etc/passwd | grep /bin/bash

提取root

OK,回到用户的主目录,发现文件格式是kdbx的文件,这个一般是keepass,可自行搜索,是一个密码保险箱

把这个文件下载到kali中,方便进行破解

scp gill@192.168.1.62:/home/gill/keyfile.kdbx ./

然后使用john套件中的keepass2john把该文件转换成john可破解的形式

keepass2john keyfile.kdbx > hash

然后使用john进行破解

john hash --wordlist=/usr/share/wordlists/rockyou.txt

破解出一个密码porsiempre,那么就可以使用网站https://app.keeweb.info尝试还原,访问网站后,把下载的文件keyfile.kdbx上传后,输入这个密码,就可以发现几个密码

那么就可以使用这些密码测试登录root用户,可以一个一个测试,或者把这几个保存到文件,然后使用hydra进行测试

测试,发现并不是root的密码。

那么前面的靶机信息收集都已经看到,并无可用信息,那么还剩一个,就是上传pspy64了,因为定时任务,如果指定root执行,当前用户可能是看不到的,使用pspy64可以解决,为什么64,因为之前查看内核时发现的。这个可以在项目地址https://github.com/DominicBreuker/pspy/releases下载使用

上传pspy64至靶机

//kali
scp pspy64 gill@192.168.1.62:/tmp 

//靶机
cd /tmp
chmod +x pspy64

执行pspy64,然后进行观察即可。./pspy64

发现每一分钟会执行/root/key.sh这个文件

测试有无查看该文件的权限,发现没有,那么上传脚本linpeas.sh,该工具可用于进行收集系统的信息以及一些审计工作等,这里测试有无可利用点

项目地址https://github.com/BRU1S3R/linpeas.sh

//kali
scp scp linpeas.sh gill@192.168.1.62:/tmp 

//靶机
cd /tmp
chmod +x linpeas.sh
./linpeas.sh

发现几个目录,当然这里信息很多,要自己去慢慢查看

发现,该目录其他用户居然有可读可写可执行权限

结合前面收集到的信息,在网站解析出的几个字符,还没有用处

2real4surreal
buddyretard
closet313
exalted
fracturedocean
zakkwylde

尝试在该目录中创建这么几个文件,测试会不会发生什么,毕竟这里知道一个定时任务,以及这么一个目录,还有这些字符

测试,发现同时有这些文件是不行的,那么一个个测试试试,最终在fracturedocean出现好东西

为什么要查看当前目录下的文件呢,毕竟这里的文件夹特殊,那么可能和定时任务有关,就需要特别关注

使用密码登录root,然后查看/root/key.sh到底执行什么

清除痕迹

删除之前上传的两个脚本

清除各种日志

清除历史命令记录

history -r 
history -c

总结

  1. 主要考察wordpress的用户名枚举,以及从网站信息中爬取数据作为密码字典
  2. 考察keepass密码管理的一个使用,如何解析出密码
  3. 考察对linux中的信息收集,这个很重要,这里时借助两个工具pspy64linpeas.sh,当然也可以不借助,但是就会复杂一些了
  4. 考察分析过程

http://www.kler.cn/a/441528.html

相关文章:

  • 考研机试题:打印数字菱形
  • 字符串重新排列
  • Apache Hive3定位表并更改其位置
  • 详细介绍:Kubernetes(K8s)的技术架构(核心概念、调度和资源管理、安全性、持续集成与持续部署、网络和服务发现)
  • k8s的CICD实施项目
  • 【mptcp】ubuntu18.04和MT7981搭建mptcp测试环境操作说明
  • 12.16【net】[debug]SOCKET_RAW无法在热点局域网下传递,悬而未决
  • Android-Glide详解二
  • git如何撤销最近一个或几个提交
  • Redisson常用方法
  • 如何解决手机,电脑等工作室同ip关联问题
  • Springboot3.x配置类(Configuration)和单元测试
  • MySQL--》解析事务从隔离级别到死锁处理
  • Redis在库存里的应用
  • Python中工具脚本在本地共享给不同项目
  • 【C++】小乐乐求和问题的高效求解与算法对比分析
  • 深入探讨HTML页面中CSS的加载顺序
  • 大数据-179 Elasticsearch - 原理剖析 倒排索引与读写流程
  • 远程控制电脑技术让我们的生活更加简化
  • 期末复习-计算机网络应用题
  • ElementUI中el-dropdown-item点击事件无效
  • 《Vue进阶教程》第十四课:改进桶结构
  • 基于微信小程序的小区疫情防控ssm+论文源码调试讲解
  • 【RK3588 Linux 5.x 内核编程】-内核中断与SoftIRQ
  • 常见排序算法总结 (五) - 堆排序与堆操作
  • 谷歌推出 AI 编码助手 “Jules”,自动修复软件漏洞加速开发