Vulnhub - DerpNStink の Write-Up

前言

VulnhubDerpNStink的Write-up。

Step 1

寻找靶机地址:

扫描开放的端口和服务:

Step 2

21端口开放了vsftpd服务,之前这个服务是存在远程命令执行漏洞的,不过想要利用这个漏洞需要获得一个账号。

除此之外还有22端口的ssh服务和80端口的http服务,先从http服务开始:

主页比较可爱,查看源码在最下面找到flag1:

Step 3

扫描网站目录发现一个比较奇特的地址:

访问一下发现下面的界面信息:

根据提示在hosts文件里添加本地dns:172.16.83.139 derpnstink.local。然后再次进行目录爆破:

找到数据库界面的地址。还找到一个新的界面,如提示所说的WordPress搭建的Blog。

通过wpscan扫描发现了该站点使用了plugin:

以及该站点的用户:

Step 4

一般wordpress靶机装了插件的,基本都会有插件漏洞,找了一下:

果然,版本也完美匹配,应该就是这个漏洞了,去找一下利用工具:

可是看下利用模块,需要一个wordpress的账户和密码:

只能结合枚举出来的两个用户尝试爆破了:

居然admin/admin……行吧。万事俱备,MSF走起:

成功获得shell,尝试了下直接找flag文件没有找到,那只能看一些敏感文件获取更多的信息,在wp-config.php文件里找到数据库登录名和密码:

结合之前目录爆破找到的phpmyadmin地址登录到数据库中,找到flag2:

Step 5

同时在user表中获得两个账户的密码:

尝试破解密码:

root破解出来当然就是admin,unclestinky密码破解出来是wedgie57:

尝试了ssh发现不行,突然想起来还有个ftp服务,那么getshell?好像我们已经拿过shell了,也许是个高权限的shell?呵,发现3.0.4版本没有远程命令执行漏洞……尴尬,还以为自己早就未卜先知了==

那就正常登录看看有什么,用unclestinky账户登录一直失败,想起来webnotes/info.txt界面又个账户名叫stinky,异想天开的用这个试了一下,然后就进去了==

在里面找到一段对话:

然后进了无数个ssh文件夹之后找到一个key.txt:

ssh的登录凭证,总算找到了一点东西了。用这个凭证登录ssh:

好吧,chmod 600 key.txt去掉其他用户的read权限后再次登陆:

终于进来了,找下有什么东西,首先是flag3:

还有一个pcap文件:

Step 6

下载到本地看下是什么:

用wireshark打开发现是一段时间内的数据包,根据pcap包的名字结合之前在ftp里找到的那段对话,不难发现这段数据包中可能包含mrderp修改的账号和密码信息。

在pcap文件中寻找一番,终于发现了用户名和密码:

经过尝试发现该用户名和密码可以登录ssh服务:

通过sudo -l命令查看有什么可以利用的提权方式:

得知mrderp用户可以通过sudo命令在/home/mrderp/binaries/文件下执行derpy*的命令。所以我们创建binaries文件夹:

再创建derpy.sh文件,向里面写入:

最后赋予该文件执行权限后通过sudo执行即可获取root权限:

最终找到flag.txt文件:

至此,该靶机4个flag已经全部找到。

文章作者: ColdSnap
文章链接: https://coldwave96.github.io/2020/06/08/DerpNStink/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ColdSnap の Blog