靶机driftingblues2 – 作者:zhangjinbo

靶机地址:https://www.vulnhub.com/entry/driftingblues-2,634/

靶机ip:192.168.56.129

端口扫描

提供了3个服务

1625107770_60dd2d3a5cccf2d3f5bc7.png!small?1625107767817

ftp服务

有ftp服务,尝试匿名登录进去,发现一张jpg图片,下载到本地进行,未发现有什么信息,留下备用

1625107778_60dd2d42d1dcd4bf28fcc.png!small?1625107776285

80端口服务

访问80端口,得到一个页面,只是一张图片

1625107787_60dd2d4bec981ac40aef7.png!small?1625107784884

目录扫描得到一个blog目录

1625107821_60dd2d6db8b8abd2087d7.png!small?1625107818609

访问blog目录

访问blog目录,发现里面有许多博客可以访问

1625107840_60dd2d807c4a3376f29a1.png!small?1625107837287

点击链接,无法进入,可能未识别域名

1625107846_60dd2d86ad4b823753f1a.png!small?1625107843382

修改hosts文件,添加对应ip和域名

1625107851_60dd2d8bb62cf2d5c4c2e.png!small?1625107847817

访问域名,登录后台

可以正常访问该域名

1625107862_60dd2d965f35016af8074.png!small?1625107858629

该后台登录系统使用的wordpress架构,可以使用wpscan进行扫描,得到可以登录的用户名,并破解出密码

1625107871_60dd2d9f588ec6b51b4f8.png!small?1625107867434

1625107877_60dd2da5b6e90cc62c129.png!small?1625107873916

使用albert账户和密码成功登录后台

1625107887_60dd2daf739bf0622b37e.png!small?1625107883541

反弹shell

查找可以写入shell的地方,找到有一个404.php的页面可以编辑,此处使用php-reverse-shell.php的脚本内容,只需要修改ip和port为指定的值即可

1625107898_60dd2dbac1602099fbd69.png!small?1625107895001

此时访问一个不存在的url,会进行跳转到404错误

1625107911_60dd2dc7e52f4ab0331d4.png!small?1625107911531

测试机进行监听,成功获得靶机的shell

1625107916_60dd2dccd3f2dd1da068e.png!small?1625107916549

提权

私钥免密登录为普通用户

进入home目录中,发现一个用户freddie,进入用户目录,有一个txt文件,但没有权限查看

1625107927_60dd2dd7df0b34eeeefc3.png!small?1625107927767

进入.ssh文件夹中,发现一对公私钥对,其中私钥有可读权限

1625107934_60dd2ddee132b3521d7a2.png!small?1625107934730

把id_rsa的内容复制到本地为id_rsa文件,并修改权限为400

1625107952_60dd2df0546547c0b9d1d.png!small?1625107951974

使用私钥免密登录,可以成功登录为用户freddie

1625107965_60dd2dfd920cfbf0f6b49.png!small?1625107965581

得到第一个flag

1625107970_60dd2e02e38c3e32a965a.png!small?1625107970177

提权至root用户

查看sudo权限的命令,发现有一个nmap命令可以无密码root使用,用于提权

1625107986_60dd2e12b02f984b28b44.png!small?1625107985857

根据使用nmap提权的方法:https://gtfobins.github.io/gtfobins/nmap/

进行提权

1625107994_60dd2e1a0ef2f7220e897.png!small?1625107993215

根据提示进行配置

1625108000_60dd2e2072b8c39bbf7a2.png!small?1625107999573

执行可以得到root权限的shell,但是执行命令时,无法看到输入内容,可以输入reset,得到的shell可以看到输入的命令

1625108021_60dd2e35c9c54194eafc2.png!small?1625108020886

此时可以得到flag2

1625108028_60dd2e3cd9982af719e03.png!small?1625108026932

来源:freebuf.com 2021-07-01 10:54:27 by: zhangjinbo

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论