Vulnhub-DERPNSTINK 1

根据作者提示,就是让我们收集一些网页上泄露的信息,获取系统的最高权限

image-20250422200200541

利用arp-scan对网络中的主机进行发现

image-20250422195949168

masscan端口扫描工具,对端口快速扫描分别有80,21,22端口开启了

image-20250422200002359

使用nmap对masscan扫描出来的端口进行指纹识别

image-20250422200034680

image-20250422200436934

查看这个网页的源代码,找到第一个flag

image-20250422230451527

看样子靶场应该和网页源代码有关,只有这两个图片和DeRPnStiNK

image-20250422225257254

利用这两个名字进行登录测试,皆没有权限

image-20250422225211548

查看目录扫描出来的phpmyadmin

image-20250422225021096

但是我们访问的时候呢,自动跳转到了这个域名derpnstink.local,说明还是要添加hosts

image-20250422225438595

发现关键字,wp-content,这不就是wordpress嘛

image-20250422230210240

image-20250422231403569

使用这个wpscan wordpress渗透工具扫描的时候,发现自动重定向到了这个域名

image-20250422231328192

使用kali添加hosts

image-20250422231135438

image-20250422231212908

image-20250422231128951

image-20250422232122397

利用wpscan发现可能存在的用户,以及进行密码爆破

wpscan --url  "http://derpnstink.local/weblog/" -e u -P /data/SecLists_Dict/Passwords/darkweb2017-top10000.txt

image-20250422232156629

这个不行嘞

image-20250422232315637

貌似能够用文件上传获取shell

image-20250422232547012

image-20250422233549210

但是我们访问这个链接的时候呢没有任何东西的报的404,检索插件

image-20250422235936753

利用34681这个py文件的时候报了很多错,只能用msf了

image-20250423110813018

image-20250423111636251

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20250423111647883

image-20250423120409180

image-20250423120753327

https://hashes.com/zh/decrypt/hash

账号密码为:unclestinky/wedgie57

image-20250423120600012

登录后得到flag2

image-20250423120717307

密码碰撞,猜测密码为 home下面的用户密码,stinky 用户登录成功

image-20250423121011711

切换到这个用户的目录下面,发现一个ssh的密匙文件(没有什么卵用)

image-20250423121227053

切换到当前用户的桌面下发现flag3

image-20250423133410542

image-20250423133836752

image-20250423134340187

mrderp / derpderpderpderpderpderpderp

image-20250423134516268

image-20250423135321336

提权方法如下

image-20250423135108766

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞16 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容