DriftingBlues2靶机渗透测试

DriftingBlues2靶机

文章目录

信息收集

  1. nmap扫描得到21,22和80端口,其中21ftp协议可以使用匿名用户登录
  1. 使用目录扫描一下网站,得到了blog目录

FTP渗透

  1. 匿名用户登录进去,发现一个jpg图片,尝试隐写查看并没有发现可利用的消息。前去web找一找线索

web渗透

  1. 访问blog网站,发现其css代码没有加载出来,了解到是由于需要进行域名访问才可以
  1. 随机访问几个界面,发现网页中前面显示了driftingblues.box提示,证明这个就是域名,修改hosts文件使用域名访问网站
  1. 既然知道是wordpress框架,那就直接使用wpsacn爆破一下用户名吧,得到albert用户名
  1. 用kali自带的弱口令字典尝试密码爆破,得到登录密码为scotland1
  1. 登陆到wordpress后台,尝试上传插件进行执行反弹shell命令,但是发现上传之后并无文件
  1. 尝试一下修改模板文件,找到所用的模板文件中的index.php,在其中添加反弹shell命令,直接访问/blog目录,就能触发反弹命令得到shell了

权限提升

  1. 先来到/home目录下,发现有一个freddie目录,很显然还需要登陆到freddie用户的shell,查看其目录下的内容,发现有一个.ssh目录,切换目录,发现其中私钥是755权限,所有用户都可以查看,直接泄露了私钥了属于是
  1. 使用私钥进行登录到freddie用户,并不需要凭证

  2. 尝试进行sudo -l查看当前用户权限,发现可以免密码使用sudo执行nmap,老生常谈的sudo提权


  1. 成功获取到root权限,查看rootflag即可

靶机总结

  1. 通过本次靶机学习,学会了如何利用wordpress后台来getshell
  2. 对于ssh免密登录又有了一定的加深,目前两种方式:将本机的公钥放到靶机中,使用是要登录ssh,需要将公钥重命名;将靶机的私钥copy下来,使用私钥登录ssh
  3. 如果发现网站页面的css代码没能加载,很可能是需要使用域名访问
  4. 发现可以利用sudo -l给出的权限来提权时,在最后提权代码一定要加上sudo来调用root权限
相关推荐
魂万劫1 小时前
如何在虚拟机VM上|Linux环境内安装windows
linux·运维·服务器·windows
wadesir1 小时前
掌握Rust并发数据结构(从零开始构建线程安全的多线程应用)
数据结构·安全·rust
序属秋秋秋1 小时前
《Linux系统编程之进程控制》【进程等待】
linux·c语言·c++·进程·系统编程·进程控制·进程等待
信创天地1 小时前
信创国产化数据库的厂商有哪些?分别用在哪个领域?
数据库·python·网络安全·系统架构·系统安全·运维开发
zfj3211 小时前
top 命令中的 wa (IO wait) 指标,理论上几乎完全是由磁盘IO(包括swap)引起的,而不是网络IO
linux·网络·top·iowait
航Hang*1 小时前
Photoshop 图形与图像处理技术——第8章:图像的色彩与色彩调整和图像的输出与优化
图像处理·笔记·ui·photoshop
Xの哲學2 小时前
Linux网卡注册流程深度解析: 从硬件探测到网络栈
linux·服务器·网络·算法·边缘计算
用户6135411460162 小时前
libicu-62.1-6.ky10.x86_64.rpm 安装步骤详解(麒麟V10系统)
linux
小桥流水---人工智能2 小时前
风电机组故障诊断与状态监测方法的研究局限性整理(背景笔记)
笔记
携欢2 小时前
POrtSwigger靶场之Exploiting XXE using external entities to retrieve files通关秘籍
网络·安全·github