DeRPnStiNK靶機滲透
從網路上找了DeRPnStiNK靶機作為實驗環境,針對初學者,我們透過這個靶機進行滲透實驗。
網路下載好靶機後,直接透過虛擬機器開啟進行,網路卡配置使用預設的橋接模式就行,這裡注意自己的kali攻擊機也必須是橋接模式下,保證與被攻擊伺服器之間可正常通信。首先在不確定被攻擊伺服器位址的情況下,我們要進行主機發現,檢視自己的IP位址為:192.168.50.76,如圖所示:
##使用nmap或netdiscover進行網路發現,指令如下:nmap –sP192.168.50.0/24(這裡的-sP主要進行主機發現,會跳過連接埠掃描和其他一些偵測)或netdiscover –r 192.168.50.0/24。發現我們被攻擊伺服器的IP位址如圖所示:在我們找到伺服器的IP位址後,使用nmap –A進行掃描,發現開放了21、22、80等埠,如圖所示:
我們透過瀏覽器可以存取http服務,觀察裡面有什麼內容。如下是我們所觀察到的頁面:
在拿到一個不能提供給我們更多資訊頁面的時候,我們第一步可以查看頁面原始碼信息, (如果是圖片等內容,我們使用右鍵點擊頁面後不出來查看源代碼信息,我們就使用view-source):查看頁面源代碼信息,如圖所示,在源代碼種找到一條flag信息: 我們在透過其他的存取尋找更多有用的信息,如圖:##標記出來的版本訊息,這裡我們應用對應的漏洞資訊。在metasploit裡會有對應的漏洞模組。我們在msfconsole中使用查找指令,尋找wp_slideshowgallery_upload對應的模組。使用指令search尋找wp_slideshowgallery_upload。在找到模組後使用use指令進行載入。如圖所示:
使用options查看配置項,根據自己的目標機器進行配置,如圖所示:
如下,我們取得了一個shell:可以對其中的敏感檔案進行檢視。
注意,在我們在做日常滲透的過程中,發現config等文件必須要去查看裡面是否有必要的信息,如圖,我們可以在weblog/ wp-config.php中取得到資料庫使用者名稱和密碼資訊:
當使用dirb或禦劍進行目錄掃描時,我們可能會發現php或phpmyadmin路徑。這是php-study的資料庫web後台。利用我們剛才找到的使用者名稱密碼進行登入root/admin。
在資料庫中我們會發現flag2。以及wp_users中的使用者名稱密碼hash值。
在kali下整合了好多工具,我們取得到一串加密的hash值後,嘗試透過hash-identifier來分析它的加密類型。請注意,該工具不是破解工具,只是用來判斷加密類型。如圖所示:
在Kali自帶的rockyou.txt基礎上,使用John進行密碼破解。使用wedgie57密碼進行ftp登入。
使用連線工具例如Mobaxterm或xshell,可以透過ftp存取目標主機。可以找到2個檔案:一段對話和一個ssh登入金鑰檔案(在ssh資料夾,名稱為key,肯定是ssh登入金鑰檔案啦)
#利用ssh密鑰進行登錄,我們把密鑰資訊保存下來,透過ssh –i進行登入。如圖所示:
透過ssh連線進入系統後,檢視檔案就會發現flag.txt。如圖所示:
我們在derpissues.pcap資料包檔案中發現了另一個敏感檔案。使用Wireshark可以分析資料包,並查看其中包含的資訊。
在使用scp進行檔案傳輸,具體命令如下:
啟動wireshark直接開啟derp.pcap檔。因為包比較多,過濾一下http協定資料包,(這裡為什麼要過濾http資料包,因為在上述我們找到的對話中發現有可能該使用者進行新的使用者添加,必要登入weblog/wp-admin。所以嘗試先過濾http協議,透過檢視get,post等請求。
#嘗試透過ssh使用mrderp用戶建立新連接:如圖所示: #我們可以在helpdesk.log中找到一條訊息,提醒我們該問題是由sudo使用者處理的。透過sudo –l我們檢視自己所擁有的權限,如圖所示:
##只有在bin 目錄下執行derpy* 檔案時, mrderp 使用者才需要使用sudo。因此,我們需要在目標目錄中建立一個名為binaries的資料夾,並新增可執行檔derpy.sh。要讓derpy.sh文件成為可執行文件,需要使用sudo運行並更改權限。提權成功root 查看root使用者文件,找到flag。以上是DeRPnStiNK靶機滲透實例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!