Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Analisis kes penembusan mesin sasaran DeRPnStiNK

Analisis kes penembusan mesin sasaran DeRPnStiNK

PHPz
PHPzke hadapan
2023-05-17 16:56:361579semak imbas

Penembusan mesin sasaran DeRPnStiNK

Saya mendapati mesin sasaran DeRPnStiNK daripada Internet sebagai persekitaran percubaan Untuk pemula, kami menggunakan mesin sasaran ini untuk menjalankan eksperimen penembusan.

Selepas memuat turun mesin sasaran dalam talian, bukanya terus melalui mesin maya Hanya gunakan mod jambatan lalai untuk konfigurasi kad rangkaian Perhatikan di sini bahawa mesin serangan kali anda juga mesti berada dalam mod jambatan untuk memastikan komunikasi dengan pelayan yang diserang boleh berkomunikasi secara normal. Pertama, jika kami tidak pasti tentang alamat pelayan yang diserang, kami perlu melakukan penemuan hos dan menyemak alamat IP kami sendiri: 192.168.50.76, seperti yang ditunjukkan dalam rajah:

Analisis kes penembusan mesin sasaran DeRPnStiNK

gunakan Nmap atau netdiscover melakukan penemuan rangkaian Perintahnya adalah seperti berikut: nmap –sP192.168.50.0/24 (-sP di sini terutamanya melakukan penemuan hos dan akan melangkau pengimbasan port dan pengesanan lain) atau netdiscover –r 192.168.50.0 /24. Alamat IP pelayan kami yang diserang ditemui seperti yang ditunjukkan dalam rajah:

Analisis kes penembusan mesin sasaran DeRPnStiNK


Selepas kami menemui alamat IP pelayan, gunakan nmap –A

Analisis kes penembusan mesin sasaran DeRPnStiNKKami boleh mengakses perkhidmatan http melalui penyemak imbas dan memerhati kandungan yang ada di dalamnya. Berikut ialah halaman yang kami perhatikan:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Apabila kami mendapat halaman yang tidak dapat memberikan kami maklumat lanjut, langkah pertama kami ialah melihat maklumat kod sumber halaman, (Jika ia adalah gambar atau kandungan lain, kami tidak akan melihat maklumat kod sumber selepas mengklik kanan pada halaman, jadi kami akan menggunakan sumber paparan): Lihat maklumat kod sumber halaman, seperti yang ditunjukkan dalam rajah, cari maklumat bendera dalam kod sumber:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Kami sedang mencari maklumat yang lebih berguna melalui lawatan lain, seperti yang ditunjukkan dalam gambar:

Analisis kes penembusan mesin sasaran DeRPnStiNK
Analisis kes penembusan mesin sasaran DeRPnStiNK

Kami melihat ayat berikut melalui fail webnotes/info.txt: stinky, pastikan anda mengemas kini fail hos anda dengan local dns supaya blog derpnstink baharu boleh dicapai sebelum ia disiarkan secara langsung. Blog derpnstink hanya boleh diakses selepas DNS tempatan telah dikemas kini.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Melalui mencari pelbagai laluan, kami mendapati bahawa tiada maklumat sensitif yang lebih baik untuk kami gunakan Selepas kami tidak menemui sebarang maklumat yang tersedia dalam direktori dan pautan yang disediakan, kami seterusnya Anda boleh cuba mengimbas direktori, menggunakan arahan: dirb atau alat Yujian untuk mengimbas. Selepas imbasan selesai, kami akan mencari laluan sensitif weblog. Apabila kami cuba mengakses laluan, kami mendapati bahawa nama domain melompat, tetapi menurut maklumat segera yang diberikan oleh lompatan, kami boleh cuba menambah resolusi nama domain pada fail hos. Fail hos di bawah Kali berada dalam /etc/hosts.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Tambahkan nilai hos, seperti yang ditunjukkan dalam rajah:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Kami melawat direktori weblog selepas menambah hos nilai, Didapati boleh diakses secara normal.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Jadi apa yang kita lakukan seterusnya? Melalui pemerhatian, anda boleh mendapati bahawa ini adalah blog wordpress Cuba akses melalui latar belakang pengurusan lalai wordpress. Dalam keadaan biasa, selepas mendapat laluan latar belakang lalai wp-login.php, kita perlu mengesan kata laluan yang lemah. Saya cuba log masuk menggunakan admin/admin dan mendapati saya berjaya memasukkan latar belakang.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Seterusnya, anda boleh menggunakan alat pengimbasan wordpress untuk menemui kelemahan Gunakan wpscan di bawah kali, seperti yang ditunjukkan dalam rajah: (perhatikan laluan semasa wpscan mengimbas) wpscan –url. http: //derpnstink.local/weblog/

Analisis kes penembusan mesin sasaran DeRPnStiNK

Maklumat versi yang ditanda, di sini kami menggunakan maklumat kerentanan yang sepadan. Akan ada modul eksploitasi kerentanan yang sepadan dalam metasploit. Kami menggunakan arahan carian dalam msfconsole untuk mencari modul yang sepadan dengan wp_slideshowgallery_upload. Gunakan carian arahan untuk mencari wp_slideshowgallery_upload. Selepas mencari modul, gunakan arahan penggunaan untuk memuatkannya. Seperti yang ditunjukkan dalam gambar:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Gunakan pilihan untuk melihat item konfigurasi dan konfigurasikannya mengikut mesin sasaran anda, seperti yang ditunjukkan dalam gambar:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Seperti berikut, kami memperoleh shell: kami boleh melihat fail sensitif di dalamnya.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Ambil perhatian bahawa dalam proses penembusan harian, kami mendapati bahawa konfigurasi dan fail lain mesti diperiksa untuk melihat sama ada terdapat maklumat yang diperlukan di dalamnya, seperti yang ditunjukkan dalam rajah, kita boleh menemuinya di weblog/ Maklumat nama pengguna dan kata laluan pangkalan data diperoleh daripada wp-config.php:

 Analisis kes penembusan mesin sasaran DeRPnStiNK

Apabila menggunakan dirb atau Yujian untuk pengimbasan direktori, kita mungkin mendapati php atau laluan phpmyadmin. Ini ialah backend web pangkalan data php-study. Gunakan nama pengguna dan kata laluan yang baru kami temui untuk log masuk ke root/admin.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Dalam pangkalan data kami akan menemui flag2. Dan nilai cincang nama pengguna dan kata laluan dalam wp_users.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Analisis kes penembusan mesin sasaran DeRPnStiNK

Banyak alatan disepadukan di bawah kali Selepas kami memperoleh rentetan nilai cincang yang disulitkan, kami cuba menganalisisnya melalui pengecam cincang Jenis penyulitannya. Ambil perhatian bahawa alat ini bukan alat retak, ia hanya digunakan untuk menentukan jenis penyulitan. Seperti yang ditunjukkan dalam gambar:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Berdasarkan rockyou.txt yang disertakan dengan Kali, gunakan John untuk memecahkan kata laluan. Gunakan kata laluan wedgie57 untuk log masuk ftp.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Gunakan alat sambungan seperti Mobaxterm atau xshell untuk mengakses hos sasaran melalui ftp. Anda boleh menemui 2 fail: perbualan dan fail kunci log masuk ssh (dalam folder ssh, nama adalah kunci, ia mestilah fail kunci log masuk ssh)

Analisis kes penembusan mesin sasaran DeRPnStiNK

Analisis kes penembusan mesin sasaran DeRPnStiNK

Gunakan kekunci ssh untuk log masuk. Kami menyimpan maklumat kunci dan log masuk melalui ssh –i. Seperti yang ditunjukkan dalam gambar:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Selepas memasuki sistem melalui sambungan ssh, anda akan menemui flag.txt apabila anda menyemak fail. Seperti yang ditunjukkan dalam gambar:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Kami menemui satu lagi fail sensitif dalam fail paket derpissues.pcap. Gunakan Wireshark untuk menganalisis paket dan melihat maklumat yang terkandung di dalamnya.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Apabila menggunakan scp untuk pemindahan fail, arahan khusus adalah seperti berikut:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Mulakan wireshark dan buka derp .pcap fail terus. Kerana terdapat banyak paket, tapis paket protokol http (Mengapa kami harus menapis paket http di sini? Kerana dalam perbualan yang kami temui di atas, kami mendapati bahawa pengguna boleh menambah pengguna baru, dan perlu untuk log masuk ke weblog/wp-admin Jadi cuba tapis dahulu protokol http dan cari maklumat yang diserahkan Kami mendapati bahawa medan pengguna dan kata laluan pwd ditunjukkan dalam teks biasa: Item borang: "pwd" = "derpderpderpderpderp".

Cuba buat sambungan baharu melalui ssh menggunakan pengguna mrderp: Seperti yang ditunjukkan:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Kami boleh mencari mesej dalam helpdesk.log yang mengingatkan kami bahawa masalahnya ialah Dikendalikan oleh pengguna sudo, jadi kami cuba menggunakan arahan sudo.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Gunakan sudo –l untuk menyemak kebenaran yang kami ada, seperti yang ditunjukkan dalam rajah:

Analisis kes penembusan mesin sasaran DeRPnStiNK

Hanya dalam direktori bin pengguna mrderp hanya perlu menggunakan sudo apabila melaksanakan fail derpy*. Oleh itu, kita perlu mencipta folder yang dipanggil binari dalam direktori sasaran dan menambah derpy.sh boleh laku. Untuk menjadikan fail derpy.sh boleh laku, anda perlu menjalankannya dengan sudo dan menukar kebenaran. Akar peningkatan keistimewaan yang berjaya

Analisis kes penembusan mesin sasaran DeRPnStiNK

Lihat fail pengguna root dan cari bendera.

Analisis kes penembusan mesin sasaran DeRPnStiNK

Atas ialah kandungan terperinci Analisis kes penembusan mesin sasaran DeRPnStiNK. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Artikel ini dikembalikan pada:yisu.com. Jika ada pelanggaran, sila hubungi admin@php.cn Padam