DerpnStink

0x00 信息收集

image-20200306214933101

image-20200306215044988

0x01 flag1

80端口网页源代码112行

image-20200306215212457

0x02 获取shell

dirb爆破一下 发现weblog路径

image-20200306215516647

image-20200306215733208

不行 看下之前的源码

image-20200306215758832

添加本地hosts 根据提示

image-20200306215812440

访问后发现是个wordpress 后台常规路径是wp-admin 弱密码admin admin

image-20200306220237585

image-20200306220348156

admin都进去了 那就上msf吧

image-20200306220953586

image-20200306221116509

拿到shell

0x03 flag2

cat /var/www/html/weblog/wp-config.php

数据库的账号密码拿到

image-20200306221339387

其实是有phpmyadmin目录的 第一次爆的时候我为了速度就中断了 我们访问下

image-20200306221712863

有个hash

john爆破暴破出的用户名/密码:unclestinky/wedgie57

登录 wordpress flag2到手

image-20200306222011578

0x04 flag3

如图 基操(用新用户)

image-20200306222352388

0x05 flag4

使用 ftp 登录系统 stinky/wedgie57,下载pcap包

image-20200306222737324

发现ftp根目录是files 用shell移过去 pcap在desktop的同级目录documents下

image-20200306223312113

image-20200306223453873

那就分析下吧

image-20200306225549075

另一个账号的用户名和密码为: mrderp / derpderpderpderpderpderpderp

ssh上去 枚举系统发现提示信息

image-20200306225938339

sudo一下

image-20200306230341042

以上信息 /home/mrderp/binaries/derpy* 中:binaries 目录中的以 derpy 开头的可执行文件具有root权限。创建文件以提权

ok看到了黎明前的曙光

0x06 提权 拿到flag4

/home/mrderp/下创建binaries目录 再创建derpy.sh 把/bin/bash echo进去 如图

image-20200306231054176

ok 下一篇见

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信