vulnhub-wp DerpNStink:1
🖳 主机发现
1 |
|
目标是192.168.1.7
👁 服务扫描
1 |
|
第一个flag藏在主页的源代码里.然后用dirb工具爆破目录,发现了一个weblog目录
1 |
|
访问之后发现是一个wordpress博客。通过尝试可以知道能通过弱口令admin:admin
登录上后台,但是貌似admin并不是管理员用户,但是我们可以发现一个slideshow插件,在exploitdb可以搜索到漏洞。
exploit:https://www.exploit-db.com/exploits/34681
🚪🚶 获取权限
先用weevely生成一个后门
1 |
|
admin
指定后门密码
然后用利用漏洞代码上传后门(其实直接上传也可以)然后用weevely连接1
python2 34681.py -t 192.168.1.7/weblog -f back.php -u admin -p admin
然后得到了一个简易的shell,我们也可以再用bash反弹一个shell回去。1
weevely http://derpnstink.local/weblog/wp-content/uploads/slideshow-gallery/backdoor.php admin
然后用linpeas.sh进行自动枚举,发现了一些数据库的密码,在192.168.1.7/php的目录下是有一个phpmyadmin(可通过dirb扫描出来)的,我们用找到的用户名和密码登录
登录上之后,在mysql.user表里面找到了unclestinky的用户名和密码该密码可在网站crackstation 处破解,得到凭证1
unclestinky:*9B776AFB479B31E8047026F1185E952DD1E530CB
unclestinky:wedgie57
然后在wordpress.wp-users表里面找到unclestinky的用户名和密码1
unclestinky:$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
🛡️ 提升权限
考虑到密码的复用性,我们可以用这个密码去登录stinky用户,使用sh切换到stinky用户,然后输入密码,成功登录。
在stinky的目录下找到一个文件,里面有一些提示,在给用户mrderp修复的时候,抓了流量包,找到这个流量包也许我们可以从中找到mrderp的密码
用wireshark打开后追踪tcp流,在第37个tcp流的时候,找到了关键信息。也可以直接筛选http,因为有提示过和修改wordpress的密码有关。
我们得到了用户mrderp的口令derpderpderpderpderpderpderp。得到口令后拿去ssh尝试登录,登录成功。
根据提示我们检查一下sudo,发现我们可以执行一个特定目录下的任意derpy开头的命令,那这样我们直接把bash文件复制一个到这个目录下。由于这个目录不存在,我们需要创建一下。
最终拿下root权限。📖 推荐文章
DerpNStink靶机下载地址
vulnhub-wp DerpNStink:1
https://rightevil.github.io/vulnhub-wp-DerpNStink-1/