vulnhub系列之COFFEE ADDICTS

vulnhub系列之COFFEE ADDICTS

环境搭建

快比赛了随便刷刷靶机,太菜了只敢去vulnhub挑一点easy难度的,就这个吧

image-20211202195339670

为了防止出现莫名其妙的问题,这里直接用virtual搭建靶机算了,导入开机就能用

image-20211202200627020

信息收集

nmap默认扫描一波,按照经验都是从web入手的,剩余这里就是走个过场,对了,我这里使用的是wsl2 kali

image-20211202203154296

直接访问web

image-20211202204618767

这里给提示了,改host然后访问正确的域名

image-20211202204830608

web渗透

掏出dirb扫描目录,然后发现是wordpress站点,然后再掏出wpscan,趁着扫描的功夫去网站上看一眼

image-20211202205619716

网站上发现了奇怪的评论,疑似存在密码

image-20211202214619463

经过尝试发现密码是这句话去掉空格,然后直接用gus用户进wordpress后台

image-20211202214743495

这时候顺便回头看了眼wpscan扫描结果,最新版的wordpress,不用想了,不过已经进后台了那也不用管了

image-20211203171551618

随便找个可以写php的地方,直接弹shell吧,经过测试直接执行弹shell命令无效,所以我这里写入文件之后再执行image-20211203171714655

访问刚刚更改的php文件,反弹成功

image-20211203171853259

提权

随便翻翻,gus目录下发现两个可疑文件,那个user.txt里面有一串疑似flag的东西

image-20211203175206428

再去黑客的用户目录下看看,发现了他的ssh私钥

image-20211203175331981

把私钥保存下来,尝试导入xshell发现需要密码,这时候只能试试爆破了

image-20211203182419980

我们使用john工具来爆破密码,这里需要用到一个脚本(链接)把id_rsa私钥转成john能识别的格式,然后john直接爆破就行,然后密码竟然就是password…

image-20211203184314880

然后直接ssh连上去,sudo试探一下,果然没权限,革命尚未成功,同志仍需努力啊

image-20211203184443438

熟练的找下suid提权,emmm,一无所获,看来suid提权走不通

image-20211203184818430

突然想到之前badbyte用户下面有几个打不开的文件,果然,有好东西

image-20211203185504521

黑客前几条命令是在改网站,看后面几条,疑似提权,跟着操作一下,直接拿到root权限

image-20211203185628303

到这里,这个靶机算是完成了

总结

这个靶机还是比较基础了,并没有什么高度操作,总的来说还是自己太菜了,中途看了几次wp才做完

好了,准备开下一个,各位再见

get_thumbnail


vulnhub系列之COFFEE ADDICTS
http://blog.233c.cn/posts/10011/
作者
木末君
发布于
2021年12月1日
许可协议