IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-5 -> 正文阅读

[网络协议]看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-5

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/driftingblues-5,662/
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

前言:这里又是DriftingBlues-2的问题 需要自己配网卡

具体参考:https://blog.csdn.net/Aluxian_/article/details/125095660?spm=1001.2014.3001.5501

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :192.168.205.133 靶机IP :192.168.205.142

使用命令:nmap -sS -A -T4 -n 192.168.205.142

在这里插入图片描述

发现开启了80端口和22端口 先访问80端口发现是CMS系统 是wordpress 使用dirb 扫一下后台目录:/wp-admin/user

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:暴力破解:

既然知道了后台 现在需要 知道账号密码进行 登入 使用wpscan 这个工具进行枚举(发现了一些用户)

wpscan --url http://192.168.205.142 -e u 

在这里插入图片描述

接着我们使用工具cewl 制作一个名为passwd.txt的字典。

cewl -m 3 -w passwd.txt http://192.168.205.142 
wpscan --url http://192.168.205.142/ -e u --passwords passwd.txt

在这里插入图片描述
最后得到了账号密码为:gill /interchangeable

登入成功后发现有一张前端没有的图片 感觉比较可疑 把他下载看看
在这里插入图片描述

wget http://192.168.205.142/wp-content/uploads/2021/02/dblogo.png 

在这里插入图片描述
这里使用一个工具exiftool 最新kaili没有得装一个 这个工具用来对EXIF信息解析

apt-get Install exiftool

exiftool  /root/桌面/dblogo.png  

在这里插入图片描述
最后发现了隐藏得 ssh密码:59583hello

③:ssh登入:

尝试登入,发现登入成功!!! 获得了第一个flag

ssh gill@192.168.205.142

在这里插入图片描述
在这里插入图片描述

④:KDBX文件密码爆破:

还发现了一个 keyfile.kdbx 文件(第一次遇到这种文件)

什么是DKBX文件?https://www.solvusoft.com/zh-cn/file-extensions/file-extension-kdbx/
在这里插入图片描述

python -m SimpleHTTPServer 80 #开启临时web服务  但是报错了

在这里插入图片描述
那我们就换一种方法:使用scp 这个命令

scp gill@192.168.205.142:/home/gill/key* /root

在这里插入图片描述

keyfile.kdbx 内容转为 john 支持的格式:keepass2john keyfile.kdbx > Keepasshash.txt

在使用john破解密码:john --wordlist=/usr/share/wordlists/rockyou.txt Keepasshash.txt

在这里插入图片描述
最终破解到密码为:porsiempre

⑤:定时提权:

打开:https://app.keeweb.info/

在这里插入图片描述
发现了六个密码分别为:

2real4surreal 
buddyretard
closet313
exalted
fracturedocean
zakkwylde

尝试使用这些密码进去 但是并没有发现可用的信息

靶机下载pspy64:https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64

使用WinSCPpspy64传到靶机的/home/gill/

在这里插入图片描述

chmod 777 pspy64 #给权限
./pspy64  #执行脚本

发现了根目录下,每分钟就执行一个key.sh的脚本文件
在这里插入图片描述
使用keyfile.kdbx文件中的名称,新建文件fracturedocean然后建立正确的文件名 就会获得一个新的文件rootcreds.txt

在这里插入图片描述
如果生成了cat一下发现了 root的账号密码!!!
在这里插入图片描述

⑥:获取flag:

在这里插入图片描述
至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

1.cewl 生成字典和wpscan 工具暴力破解的使用
2.Exiftool 这个工具用来对EXIF信息解析(第一次了解这个工具的使用和作用)
3..kdbx文件密码破解(新知识点,第一次做花的时间比较多)
4.如果临时开启不了web服务 可以使用scp 这个命令(非常好用!!)
5.解密 keepass 数据库获取密码(虽然没啥用 但是也是第一次了解 新知识点)
6.定时提权 下载脚本pspy64 查看 创建key 文件提权

DriftingBlues系列的第五个靶机了后继会继续更新,创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-06-25 18:24:32  更:2022-06-25 18:24:53 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年4日历 -2024/4/20 21:07:08-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码