Vulnhub靶机渗透测试实战(一):Hogwarts: Dobby(入门)
关于vulnhub
Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载
hogwarts:dobby 下载地址:http://www.vulnhub.com/entry/hogwarts-dobby,597/
安装好虚拟机后挂载Virtualbox运行
主机扫描
netdiscover -r 192.168.244.0/24
.1是物理机,.2是virtual box的网关,所以目标地址就是.3了
端口扫描
发现只开放了一个80端口
通过浏览器访问网页
这不是apahce的默认页面吗我郁闷了
别的先不管,通过右键查看以下代码再说
果然天无绝人之路
通过提示查看网页
德拉科的密码是他的房子 什么意思? 先放着再说
别的提示没有了,先爆破一下目录再说
略微有一些尴尬
通过之前的网页提示,看到网页目录是一个“alohomora”,这个单词的话是哈利波特中的一个咒语,说不定其他的目录也是这样的形式,这里的话,我从网上下载了哈利波特英文版小说,将其中所有英文单词转换成字典,对目录进行爆破
感谢百度
通过bp进行目录爆破
爆破的结果
好像也不需要用这个字典爆破。。。。。。。
查看log文件
拿到一个新的提示
查看网页发现是一个博客系统
这里发现了一段加密文字,密文如下
(最后解出来,发现好像也没什么用,还是写下来,原文是dobbyisauser,加密算法是brainfuck,小伙伴们可以研究下)
+++++ +++++ [->++ +++++ +++<] >.<++ +[->+ ++<]> ++.<+ ++[-> —<] >—-
..<++ ++[-> ++++< ]>+++ ++++. <++++ [->– –<]> .<+++ [->++ +<]>+ .<+++ +[->- —<] >–.< ++++[ ->+++ +<]>+ +++.- -.<++ +[->- –<]> —– .<+++ [->++ +<]>+ +++.<
通过查看源代码,发现这是一个wordpress的博客系统
登录页面
用户名爆破
这里说一个坑:由于上面获取的加密密文的原文是dobbyisauser 我以为这里dobby是一个用户,爆破了半天没有爆破出来,直到我看到
竟然是西班牙文。我吐了
当我尝试draco用户的时候(最开始有提示这个用户)
我终于找到了锁
开始爆破,在爆破之前想到,最开始的提示,我把his house 输入进去发现果然不对
算了还是使用小说当字典爆破
这次果然猜对了
登录后台
登录到后台就好说了
又是可恶的西班牙文,没有中文先调成先文再说
这样就顺眼多了
getshell
wp的后台getshell比较简单,通过上传模板,就可以getshell,具体方法详见百度
果然权限是
获取一个flag
通过翻看目录,发现root目录是不能看的,home目录下有一个dobby用户,是可以进入的
拿到了一个flag
通过作者的提示,最终的flag应该是在root目录下
提权并获取最终flag
5.8的内核,2020年的ubuntu,估计没有这方面的提权exp根据以往的经验,看看有没有suid提权
发现find命令被设置了suid
因为我们知道flag在root目录下
直接在这里将root目录设置为777权限
获取到最终的flag
来源:freebuf.com 2020-12-01 18:31:17 by: 刚入圈的伯鉴
请登录后发表评论
注册