当前位置:网站首页>看完這篇 教你玩轉滲透測試靶機Vulnhub——DriftingBlues-5
看完這篇 教你玩轉滲透測試靶機Vulnhub——DriftingBlues-5
2022-06-22 14:24:00 【落寞的魚丶】
Vulnhub靶機DriftingBlues-5滲透測試詳解
Vulnhub靶機介紹:
vulnhub是個提供各種漏洞平臺的綜合靶場,可供下載多種虛擬機進行下載,本地VM打開即可,像做遊戲一樣去完成滲透測試、提權、漏洞利用、代碼審計等等有趣的實戰。
這期更新一下Vulnhub DriftingBlues 系列 還是老樣子找到FLAG即可,可能比較偏向CTF點。
Vulnhub靶機下載:
官網地址:https://www.vulnhub.com/entry/driftingblues-5,662/

Vulnhub靶機漏洞詳解:
前言:這裏又是DriftingBlues-2的問題 需要自己配網卡
具體參考:https://blog.csdn.net/Aluxian_/article/details/125095660?spm=1001.2014.3001.5501
①:信息收集:
kali裏使用netdiscover發現主機
滲透機:kali IP :192.168.205.133 靶機IP :192.168.205.142
使用命令:
nmap -sS -A -T4 -n 192.168.205.142

發現開啟了80端口和22端口 先訪問80端口發現是CMS系統 是wordpress 使用dirb 掃一下後臺目錄:/wp-admin/user



②:暴力破解:
既然知道了後臺 現在需要 知道賬號密碼進行 登入 使用wpscan 這個工具進行枚舉(發現了一些用戶)
wpscan --url http://192.168.205.142 -e u

接著我們使用工具cewl 制作一個名為passwd.txt的字典。
cewl -m 3 -w passwd.txt http://192.168.205.142
wpscan --url http://192.168.205.142/ -e u --passwords passwd.txt

最後得到了賬號密碼為:gill /interchangeable
登入成功後發現有一張前端沒有的圖片 感覺比較可疑 把他下載看看
wget http://192.168.205.142/wp-content/uploads/2021/02/dblogo.png

這裏使用一個工具exiftool 最新kaili沒有得裝一個 這個工具用來對EXIF信息解析
apt-get Install exiftool
exiftool /root/桌面/dblogo.png

最後發現了隱藏得 ssh密碼:59583hello
③:ssh登入:
嘗試登入,發現登入成功!!! 獲得了第一個flag
ssh [email protected]192.168.205.142


④:KDBX文件密碼爆破:
還發現了一個 keyfile.kdbx 文件(第一次遇到這種文件)
什麼是DKBX文件?https://www.solvusoft.com/zh-cn/file-extensions/file-extension-kdbx/
python -m SimpleHTTPServer 80 #開啟臨時web服務 但是報錯了

那我們就換一種方法:使用scp 這個命令
scp [email protected]192.168.205.142:/home/gill/key* /root

將 keyfile.kdbx 內容轉為 john 支持的格式:keepass2john keyfile.kdbx > Keepasshash.txt
在使用john破解密碼:john --wordlist=/usr/share/wordlists/rockyou.txt Keepasshash.txt

最終破解到密碼為:porsiempre
⑤:定時提權:

發現了六個密碼分別為:
2real4surreal
buddyretard
closet313
exalted
fracturedocean
zakkwylde
嘗試使用這些密碼進去 但是並沒有發現可用的信息
靶機下載pspy64:https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
使用WinSCP把pspy64傳到靶機的/home/gill/中

chmod 777 pspy64 #給權限
./pspy64 #執行脚本
發現了根目錄下,每分鐘就執行一個key.sh的脚本文件
使用keyfile.kdbx文件中的名稱,新建文件fracturedocean然後建立正確的文件名 就會獲得一個新的文件rootcreds.txt

如果生成了cat一下發現了 root的賬號密碼!!!
⑥:獲取flag:

至此獲取到了所有得flag,滲透測試結束。
Vulnhub靶機滲透總結:
1.cewl 生成字典和wpscan 工具暴力破解的使用
2.Exiftool 這個工具用來對EXIF信息解析(第一次了解這個工具的使用和作用)
3..kdbx文件密碼破解(新知識點,第一次做花的時間比較多)
4.如果臨時開啟不了web服務 可以使用scp 這個命令(非常好用!!)
5.解密 keepass 數據庫獲取密碼(雖然沒啥用 但是也是第一次了解 新知識點)
6.定時提權 下載脚本pspy64 查看 創建key 文件提權
DriftingBlues系列的第五個靶機了後繼會繼續更新,創作不易 希望對大家有所幫助 喜歡的話麻煩大家給個一鍵三連 你的開心就是我最大的快樂!!
边栏推荐
- Run sqoop1.4.5 to report warning: does not exist! HCatalog jobs will fail.
- 融云:让银行轻松上“云”
- Tables converting to latex format
- In 5g era, how to create an amazing live VR activity?
- php两个时间戳相隔多少天
- Getting started with go web programming: validators
- C#定义和实现Interface接口
- Should programmers choose software talent outsourcing companies?
- 如何保护WordPress网站免受网络攻击?采取安全措施至关重要
- CVE-2022-22965複現
猜你喜欢

Database employment consulting system for your help

HMS core news industry solution: let technology add humanistic temperature

JasperReport报表生成工具的基本使用和常见问题

验证码是自动化的天敌?看看大神是怎么解决的

程序员要不要选择软件人才外包公司?

史蒂芬·柯维写给年轻人的高效工作秘笈

Neuron+eKuiper 实现工业物联网数据采集、清理与反控

hw在即,你还不会看危险报文?

Basic usage and FAQs of jasperreport report report generation tool

Offline physical stores combined with VR panorama make virtual shopping more realistic
随机推荐
如何保护WordPress网站免受网络攻击?采取安全措施至关重要
C#定义和实现Interface接口
Instanceinforeplicator class of Eureka (service registration auxiliary class)
LDA study notes
d安全可以调用系统
Stephencovey's tips for efficient work for young people
高薪程序员&面试题精讲系列114之Redis缓存你熟悉吗?Redis的key如何设计?内存淘汰机制你熟悉吗?
What is bout?
作为程序员,职业规划需要注意的四个阶段
快速了解常用的对称加密算法,再也不用担心面试官的刨根问底
Cat agile team coaching workshops - August 20
JS高级程序设计第 4 版:迭代器的学习
Stm32f1 and stm32subeide programming example - Optical intermittent sensor drive
Nansen Annual Report
测试组的任务职责和测试的基本概念
transformers VIT图像模型向量获取
Installing and using protobuf-c
如何实现接口异常场景测试?测试方法探索与测试工具实现
Getting started with go web programming: validators
Messiari annual report-2021