vulnhub之Coffee Addicts: 1靶场writeup

0x01 Introduction

虚拟机下载页面:https://www.vulnhub.com/entry/coffee-addicts-1,699/
Description
Our coffee shop has been hacked!! can you fix the damage and find who did it?
This works better with VirtualBox rather than VMware
0x02 Writeup

2.1 getshell
2.1.1 端口信息
nmap -sS -sV -p 1-65535 -T4 -O 10.0.0.131

只开放了22、80端口,先从web应用入手

2.1.2 脆弱服务

访问80端口应用版本信息:

“ADD coffeeaddicts.thm to your /etc/hosts”,修改本地hosts

再次访问,发现页面被黑

使用dirb爬取目录

目录扫描:

dirb http://coffeeaddicts.thm/

发现存在wordpress网站,使用wpscan扫描cms漏洞

wpscan --url http://coffeeaddicts.thm/wordpresswpscan --url http://coffeeaddicts.thm/wordpress -e u

发现用户gus;在查看wordpress页面,发现与密码相关信息

使用Crunch生成密码字典,生成gus 、i、need、you、back这个几个词组的组合

crunch 15 15 -p gus i need you back

使用burp-suite爆破口令

登陆测试爆破是否成功

登陆成功,尝试webshell后台拿取webshell。wp常见后台getshell方法如下:

1、直接修改替换默认404页面2、上传包含木马文件的zip主题部署3、上产包含木马文件的zip插件部署

在gus家目录发现flag1。

2.2 权限提权

收集系统信息

uname -a cat /etc/redhat-release cat /etc/crontab crontab -l /var/spool/cron/ ……

这有一个思路暴力猜解可登陆的3个用户

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt ssh://10.0.0.131

爆破出1个账户口令

第二个思路在badbyte家目录发现私钥

下载私钥转换为john可破解hash

wget https://raw.githubusercontent.com/openwall/john/bleeding-jumbo/run/ssh2john.pypython ssh2john.py id_rsa > id_rsa.hashjohn --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash

使用openssl由私钥产生公钥

openssl rsa -in id_rsa -out pub_id_rsa

登陆

再次收集信息查看可利用点权限提升,发现sudo可提升权限

执行sudo提权

拿到root权限

获得flag2!!!

PS:

君子平等待众人,上而不媚下不嗔。

盛气凌人人切恨,傲慢无礼伤人尊。

临财见色不失足,逢冤遇怨敛芒针。

言而有信行必果,德贯天地照古今。

(0)

相关推荐