0

0

DeRPnStiNK靶机渗透实例分析

PHPz

PHPz

发布时间:2023-05-17 16:56:36

|

1873人浏览过

|

来源于亿速云

转载

derpnstink靶机渗透

从网上找了DeRPnStiNK靶机作为实验环境,针对初学者,我们通过这个靶机进行渗透实验。

网上下载好靶机后,直接通过虚拟机打开进行,网卡配置使用默认的桥接模式就行,这里注意自己的kali攻击机也必须是桥接模式下,保证与被攻击服务器之间可正常通信。首先在不确定被攻击服务器地址的情况下,我们要进行主机发现,查看自己的IP地址为:192.168.50.76,如图所示:

DeRPnStiNK靶机渗透实例分析

使用nmap或者netdiscover进行网络发现,命令如下:nmap –sP192.168.50.0/24(这里的-sP主要进行主机发现,会跳过端口扫描和其他一些检测)或者netdiscover –r 192.168.50.0/24。发现我们被攻击服务器的IP地址如图所示:

DeRPnStiNK靶机渗透实例分析


在我们找到服务器的IP地址后,使用nmap –A进行扫描,发现开放了21、22、80等端口,如图所示:        

DeRPnStiNK靶机渗透实例分析我们通过浏览器可以访问http服务,观察里面有什么内容。如下是我们所观察到的页面:

DeRPnStiNK靶机渗透实例分析

在拿到一个不能提供给我们更多信息页面的时候,我们第一步可以查看页面源代码信息,(如果是图片等内容,我们使用右键点击页面后不出来查看源代码信息,我们就使用view-source):查看页面源代码信息,如图所示,在源代码种找到一条flag信息:    

DeRPnStiNK靶机渗透实例分析

  我们在通过其他的访问找寻更过有用的信息,如图:

DeRPnStiNK靶机渗透实例分析    
DeRPnStiNK靶机渗透实例分析

我们通过webnotes/info.txt文件查看到下面一句话:stinky, make sure to update your hosts file with local dns so the new derpnstink blog can be reached before it goes live。只有在本地DNS更新后,才能访问derpnstink博客。

DeRPnStiNK靶机渗透实例分析

通过找寻各种路径发现未能有更好的敏感信息供我们利用,在所提供的目录和链接当中未找到可用信息后,接下来我们可以尝试进行目录扫描,利用命令:dirb 或者御剑工具进行扫描。在扫描完成后,我们会发现weblog这个敏感路径。我们尝试访问该路径时发现域名跳转了,但是根据跳转给出的提示信息,我们可以尝试在host文件中添加域名解析。Kali下的host文件在/etc/hosts。 

DeRPnStiNK靶机渗透实例分析

添加hosts值,如图所示:

DeRPnStiNK靶机渗透实例分析

我们在添加完hosts值后访问weblog目录,发现可正常访问。

DeRPnStiNK靶机渗透实例分析

那么我们接下来要做的是什么呢?通过观察可以发现这是一个wordpress博客,尝试通过wordpress默认管理后台访问。一般情况下,获取到默认的后台路径wp-login.php后,我们需要进行弱口令探测。尝试使用admin/admin进行登录,发现成功进入后台。

DeRPnStiNK靶机渗透实例分析

接下来可以利用wordpress扫描工具,进行漏洞发现,kali下利用wpscan,如图所示:(注意wpscan扫描时候的路径)wpscan –url http://derpnstink.local/weblog/

DeRPnStiNK靶机渗透实例分析

标记出来的版本信息,这里我们应用对应的漏洞信息。在metasploit里会有对应的漏洞利用模块。我们在msfconsole中使用查找命令,寻找wp_slideshowgallery_upload对应的模块。使用指令search查找wp_slideshowgallery_upload。在找到模块后使用use命令进行加载。如图所示:

DeRPnStiNK靶机渗透实例分析

使用options查看配置项,根据自己的目标机器进行配置,如图所示:

DeRPnStiNK靶机渗透实例分析

如下,我们获取到了一个shell:可以对其中的敏感文件进行查看。

DeRPnStiNK靶机渗透实例分析

注意,在我们在做日常渗透的过程中,发现config等文件必须要去查看里面是否有必要的信息,如图,我们可以在weblog/wp-config.php中获取到数据库用户名和密码信息:

         DeRPnStiNK靶机渗透实例分析

百宝箱
百宝箱

百宝箱是支付宝推出的一站式AI原生应用开发平台,无需任何代码基础,只需三步即可完成AI应用的创建与发布。

下载

当使用dirb或御剑进行目录扫描时,我们可能会发现php或phpmyadmin路径。这是php-study的数据库web后台。利用我们刚才找到的用户名密码进行登录root/admin。 

DeRPnStiNK靶机渗透实例分析

在数据库中我们会发现flag2。以及wp_users中的用户名密码hash值。

DeRPnStiNK靶机渗透实例分析

DeRPnStiNK靶机渗透实例分析

在kali下集成了好多工具,我们获取到一串加密的hash值后,尝试通过hash-identifier来分析它的加密类型。注意,该工具不是破解工具,只是用来判断加密类型。如图所示:

DeRPnStiNK靶机渗透实例分析

在Kali自带的rockyou.txt基础上,使用John进行密码破解。使用wedgie57密码进行ftp登录。

DeRPnStiNK靶机渗透实例分析

使用连接工具比如Mobaxterm或xshell,可以通过ftp访问目标主机。可以找到2个文件:一段对话和一个ssh登录密钥文件(在ssh文件夹,名称为key,肯定是ssh登录密钥文件啦)  

DeRPnStiNK靶机渗透实例分析

DeRPnStiNK靶机渗透实例分析

利用ssh密钥进行登录,我们把密钥信息保存下来,通过ssh –i进行登录。如图所示:

DeRPnStiNK靶机渗透实例分析

通过ssh连接进入系统后,查看文件就会发现flag.txt。如图所示:

DeRPnStiNK靶机渗透实例分析

我们在derpissues.pcap数据包文件中发现了另一个敏感文件。使用Wireshark可以分析数据包,并查看其中包含的信息。

DeRPnStiNK靶机渗透实例分析

在使用scp进行文件传输,具体命令如下:

DeRPnStiNK靶机渗透实例分析

启动wireshark直接打开derp.pcap文件。因为包比较多,过滤一下http协议数据包,(这里为什么要过滤http数据包,因为在上述我们找到的对话中发现有可能该用户进行新的用户添加,必要登录weblog/wp-admin。所以尝试先过滤http协议,通过查看get,post等请求。找提交的信息。我们发现用户和pwd密码字段明文显示:Form item: "pwd" = "derpderpderpderpderpderpderp"。

DeRPnStiNK靶机渗透实例分析

尝试通过ssh使用mrderp用户建立新连接:如图所示:

DeRPnStiNK靶机渗透实例分析

我们可以在helpdesk.log中找到一条信息,提醒我们该问题是由sudo用户处理的。所以我们尝试去使用sudo命令。

DeRPnStiNK靶机渗透实例分析

通过sudo –l我们查看一下自己所拥有的权限,如图所示:

DeRPnStiNK靶机渗透实例分析

只有在 bin 目录下执行 derpy* 文件时, mrderp 用户才需要使用 sudo。因此,我们需要在目标目录中创建一个名为binaries的文件夹,并添加可执行文件derpy.sh。要让derpy.sh文件成为可执行文件,需要使用sudo运行并更改权限。提权成功root

DeRPnStiNK靶机渗透实例分析

查看root用户文件,找到flag。

DeRPnStiNK靶机渗透实例分析

本站声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据库三范式
数据库三范式

数据库三范式是一种设计规范,用于规范化关系型数据库中的数据结构,它通过消除冗余数据、提高数据库性能和数据一致性,提供了一种有效的数据库设计方法。本专题提供数据库三范式相关的文章、下载和课程。

385

2023.06.29

如何删除数据库
如何删除数据库

删除数据库是指在MySQL中完全移除一个数据库及其所包含的所有数据和结构,作用包括:1、释放存储空间;2、确保数据的安全性;3、提高数据库的整体性能,加速查询和操作的执行速度。尽管删除数据库具有一些好处,但在执行任何删除操作之前,务必谨慎操作,并备份重要的数据。删除数据库将永久性地删除所有相关数据和结构,无法回滚。

2111

2023.08.14

vb怎么连接数据库
vb怎么连接数据库

在VB中,连接数据库通常使用ADO(ActiveX 数据对象)或 DAO(Data Access Objects)这两个技术来实现:1、引入ADO库;2、创建ADO连接对象;3、配置连接字符串;4、打开连接;5、执行SQL语句;6、处理查询结果;7、关闭连接即可。

357

2023.08.31

MySQL恢复数据库
MySQL恢复数据库

MySQL恢复数据库的方法有使用物理备份恢复、使用逻辑备份恢复、使用二进制日志恢复和使用数据库复制进行恢复等。本专题为大家提供MySQL数据库相关的文章、下载、课程内容,供大家免费下载体验。

259

2023.09.05

vb中怎么连接access数据库
vb中怎么连接access数据库

vb中连接access数据库的步骤包括引用必要的命名空间、创建连接字符串、创建连接对象、打开连接、执行SQL语句和关闭连接。本专题为大家提供连接access数据库相关的文章、下载、课程内容,供大家免费下载体验。

329

2023.10.09

数据库对象名无效怎么解决
数据库对象名无效怎么解决

数据库对象名无效解决办法:1、检查使用的对象名是否正确,确保没有拼写错误;2、检查数据库中是否已存在具有相同名称的对象,如果是,请更改对象名为一个不同的名称,然后重新创建;3、确保在连接数据库时使用了正确的用户名、密码和数据库名称;4、尝试重启数据库服务,然后再次尝试创建或使用对象;5、尝试更新驱动程序,然后再次尝试创建或使用对象。

420

2023.10.16

vb连接access数据库的方法
vb连接access数据库的方法

vb连接access数据库方法:1、使用ADO连接,首先导入System.Data.OleDb模块,然后定义一个连接字符串,接着创建一个OleDbConnection对象并使用Open() 方法打开连接;2、使用DAO连接,首先导入 Microsoft.Jet.OLEDB模块,然后定义一个连接字符串,接着创建一个JetConnection对象并使用Open()方法打开连接即可。

478

2023.10.16

vb连接数据库的方法
vb连接数据库的方法

vb连接数据库的方法有使用ADO对象库、使用OLEDB数据提供程序、使用ODBC数据源等。详细介绍:1、使用ADO对象库方法,ADO是一种用于访问数据库的COM组件,可以通过ADO连接数据库并执行SQL语句。可以使用ADODB.Connection对象来建立与数据库的连接,然后使用ADODB.Recordset对象来执行查询和操作数据;2、使用OLEDB数据提供程序方法等等。

231

2023.10.19

C# ASP.NET Core微服务架构与API网关实践
C# ASP.NET Core微服务架构与API网关实践

本专题围绕 C# 在现代后端架构中的微服务实践展开,系统讲解基于 ASP.NET Core 构建可扩展服务体系的核心方法。内容涵盖服务拆分策略、RESTful API 设计、服务间通信、API 网关统一入口管理以及服务治理机制。通过真实项目案例,帮助开发者掌握构建高可用微服务系统的关键技术,提高系统的可扩展性与维护效率。

76

2026.03.11

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号