靶机driftingblues5 – 作者:zhangjinbo

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-5,662/

靶机ip:192.168.56.133

端口服务扫描

端口扫描出两个服务,ssh和http

1624962680_60daf6783a4d0cc79ab0e.png!small?1624962680055

HTTP服务

访问web页面,发现提示信息,网站架构为wordpress

1624962686_60daf67ed7fa4c5231041.png!small?1624962686652

一定存在后台登录页面,如图所示

1624962692_60daf684030238e739e9d.png!small?1624962691856

可以使用wpscan工具进行扫描,得到几个用户名,在进行爆破可以得到一组用户名和密码,如图所示

1624962699_60daf68b278a2a109ee98.png!small?1624962698884

成功登录后,四处翻找,发现一个图片内容为driftingblues

1624962710_60daf69632f364be89c09.png!small?1624962710108

查看该图片,有一个url地址,下载到本地

1624962760_60daf6c8c11ebcc0f019e.png!small?1624962761047

使用exiftool工具进行查看,可以得到ssh的密码为59583hello,用户名当前用户名gill

1624962767_60daf6cf3e64d00d3fd40.png!small?1624962767659

1624962772_60daf6d44988f35a733db.png!small?1624962772632

登录ssh服务

成功使用gill账户登录,普通权限

1624962780_60daf6dcedcbd65a4dc02.png!small?1624962781448

得到flag1

1624962785_60daf6e16421fec6a3e13.png!small?1624962785894

提权

当前目录下还存在一个kdbx文件,是一种数据库的加密文件,查看该文件的base64编码

1624962791_60daf6e72b97806b5105c.png!small?1624962791848

在https://app.keeweb.info/网站打开该文件,发现需要密码,下面需要查看该文件的密码

1624962798_60daf6ee17261f3c32376.png!small?1624962798504

解密

把该文件下载到kali机中,便于后续爆破,查看md5值,保证下载后文件一致

1624962807_60daf6f7770b96b339c87.png!small?1624962807725

1624962812_60daf6fc069d1ef7218d4.png!small?1624962812353

使用john工具进行爆破,成功得到密码

1624962831_60daf70f6ecb4802c9ef4.png!small?1624962831675

1624962836_60daf7147396428e9f68c.png!small?1624962836777

在https://app.keeweb.info/中上传文件后,输入密码得到如下目录结构,有六个文件名

1624962843_60daf71b662e12adc2b5d.png!small?1624962843594

寻找root密码

在根目录下找到一个文件夹为keyfolder,和上面的keyfile相似,进去看看

1624962851_60daf723844bc47d87260.png!small?1624962851877

文件夹为空,没有思路

1624962858_60daf72a2335d0a4c0425.png!small?1624962858370

尝试像靶机driftingblues4一样,使用pspy监控一下进程,下载该文件至靶机,赋予可执行权限

1624962863_60daf72f4ab77c0decaad.png!small?1624962863547

发现在根目录下,每分钟就执行一个key.sh的脚本文件

1624962869_60daf7359cae4e1043ca4.png!small?1624962869857

使用keyfile.kdbx文件中的名称,新建文件夹,一旦建立正确的文件名,就会获得一个新的文件,

Tips:一开始尝试无法成功,把pspy64文件放到了该文件夹下,把这个无关文件删除或者移动到其他地方,就可以生成新的txt文件

1624962884_60daf7440fb9417354828.png!small?1624962884214

1624962891_60daf74bcbd09d6d6ea83.png!small?1624962892079

查看该文件的内容,得到root的密码imjustdrifting31

1624962901_60daf755e709c655a8b03.png!small?1624962902269

切换到root用户

1624962906_60daf75a89ecc43e3b780.png!small?1624962906994

成功得到flag2

1624962911_60daf75f728b211682148.png!small?1624962911566

PS:最后查看了key.sh的内容,发现会检测keyfloder中的文件名,当只有一个名字为fracturedocean的文件时,才会执行后面的命令,所以在上面多次尝试都失败的原因为,未清空keyfolder文件夹中的无关文件

1624962923_60daf76b851cb88881531.png!small?1624962923586

来源:freebuf.com 2021-06-29 18:36:10 by: zhangjinbo

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论