DriftingBlues2靶机
文章目录
信息收集
- nmap扫描得到21,22和80端口,其中21ftp协议可以使用匿名用户登录
- 使用目录扫描一下网站,得到了blog目录
FTP渗透
- 匿名用户登录进去,发现一个jpg图片,尝试隐写查看并没有发现可利用的消息。前去web找一找线索
web渗透
- 访问blog网站,发现其css代码没有加载出来,了解到是由于需要进行域名访问才可以
- 随机访问几个界面,发现网页中前面显示了driftingblues.box提示,证明这个就是域名,修改hosts文件使用域名访问网站
- 既然知道是wordpress框架,那就直接使用wpsacn爆破一下用户名吧,得到albert用户名
- 用kali自带的弱口令字典尝试密码爆破,得到登录密码为scotland1
- 登陆到wordpress后台,尝试上传插件进行执行反弹shell命令,但是发现上传之后并无文件
- 尝试一下修改模板文件,找到所用的模板文件中的
index.php
,在其中添加反弹shell命令,直接访问/blog
目录,就能触发反弹命令得到shell了
权限提升
- 先来到
/home
目录下,发现有一个freddie
目录,很显然还需要登陆到freddie
用户的shell
,查看其目录下的内容,发现有一个.ssh目录
,切换目录,发现其中私钥是755权限,所有用户都可以查看,直接泄露了私钥了属于是
-
使用私钥进行登录到
freddie
用户,并不需要凭证
-
尝试进行
sudo -l
查看当前用户权限,发现可以免密码使用sudo
执行nmap
,老生常谈的sudo提权
了
- 成功获取到root权限,查看rootflag即可
靶机总结
- 通过本次靶机学习,学会了如何利用
wordpress
后台来getshell
- 对于ssh免密登录又有了一定的加深,目前两种方式:将本机的公钥放到靶机中,使用是要登录ssh,需要将公钥重命名;将靶机的私钥copy下来,使用私钥登录ssh
- 如果发现网站页面的css代码没能加载,很可能是需要使用域名访问
- 发现可以利用
sudo -l
给出的权限来提权时,在最后提权代码一定要加上sudo来调用root权限