Vulnhub靶机:driftingblues 5

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:driftingblues5(10.0.2.21)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-5,662/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.21

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80

在这里插入图片描述

80端口:打开网站发现是一个wordpress模板搭建的网站

在这里插入图片描述

使用dirsearch工具爆破目录,未发现其他敏感路径

在这里插入图片描述

直接用wpscan工具对网站进行扫描,枚举出5个用户名

wpscan --url http://10.0.2.21/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive
abuzerkomurcu
collins
gill
satanic
gadd

在这里插入图片描述

三、漏洞利用

使用wpscan工具对枚举出5个用户暴力破解。电脑太垃圾了,跑了5个半小时还才不到1%,并且还没跑出结果来,放弃了,时间太久了

wpscan --url http://10.0.2.21/  -P /usr/share/wordlists/rockyou.txt -U user.txt -t 100                          

好吧,看了网上的wp,他们是使用工具cewl 制作字典进行暴力破解,爬虫会根据指定的URL和深度进行爬取,然后将可用于密码破解的字典输入到passwd.txt

cewl http://10.0.2.21/ -w passwd.txt

然后再使用生成的字典进行暴力破解,破解得到:gill/interchangeable

wpscan --url http://10.0.2.21/  -P passwd.txt -U user.txt -t 100   

在这里插入图片描述

先尝试使用破解出来的用户名和密码登录ssh,失败。

登录网站,尝试上传webshell,上传失败,没有发现其他可利用的功能点了

在这里插入图片描述

再到网站上翻一翻,发现有一张图片没有出现在首页

在这里插入图片描述

将图片下载下来,使用exiftool工具查看图片的EXIF信息。

EXIF:通常被数码相机在拍摄照片时自动添加,比如相机型号、镜头、曝光、图片尺寸等信息。

exiftool dblogo.png

在这里插入图片描述

发现一个ssh密码:59583hello

登录ssh:gill/59583hello

在这里插入图片描述

四、提权

使用sudo -l命令查看是否有特权命令,使用find / -perm -u=s -type f 2>/dev/null命令查看是否有root权限的文件,发现都没有可利用的

到处翻一翻看看有没有什么特殊的文件,发现/home/gill目录下有一个可疑文件:keyfile.kdbx

使用python建立临时web服务器,将该文件下载下来

靶机:python -m SimpleHTTPServer 8888
攻击机:wget http://10.0.2.21:8888/keyfile.kdbx     

在这里插入图片描述

通过KeePass密码安全创建的数据文件称为KDBX文件,它们通常所说的KeePass的密码数据库。这些文件包含密码的加密数据库,其中如果用户设置一个主密码,并通过主密码访问他们,他们只能查看。当涉及到的电子邮件帐户的个人登录凭据,电子商务网站,视窗,FTP站点和其他目的的安全存储KDBX文件是很有用的。

使用keepass2john将文件keyfile.kdbx转换为john格式,使用john工具进行破解

keepass2john keyfile.kdbx > passwd.txt
john --wordlist=/usr/share/wordlists/rockyou.txt passwd.txt

在这里插入图片描述

将刚才的keyfile.kdbx文件上传到keeWeb,输入破解出的密码即可打开,得到六个类似密码的字符串;也可以使用keepass工具读取keyfile.kdbx文件

在这里插入图片描述

将这6个字符串构造成字典文件,尝试破解root的ssh,但失败

在这里插入图片描述

查看靶机上有没有其他可疑文件,发现在根目录下有一个keyfolder目录,但里面是空的

在这里插入图片描述

我们向靶机中上传一个监控程序pspy64,并赋予执行权限chmod +x pspy64,执行

pspy是一个命令行工具,它可以在没有Root权限的情况下,监控Linux进程。黑客可以利用它来查看其他用户的计划任务工作(cron job)等

上传文件:scp pspy64 gill@10.0.2.21:/home/gill

在这里插入图片描述

在这里插入图片描述

发现每隔一分钟靶机都会执行/root/key.sh,我们可以推测/root/key.sh脚本会通过计划任务执行。

(看了网上其他人的wp)后来想着是不是这个脚本将密码写入到了6个字符串标题里面去了,然后就尝试在/keyfolder目录下创建刚才的几个标题,但是没什么变化,后来就一个一个单独创建,在创建fracturedocean文件时,多出来一个rootcreds.txt文件,读取该文件获得root密码信息:imjustdrifting31

在这里插入图片描述

使用得到的密码切换为root用户

在这里插入图片描述

获取flag

在这里插入图片描述
在这里插入图片描述

参考链接:VulnHub—DriftingBlues: 5_kdbx文件怎么打开-CSDN博客

upfine的博客 (cnblogs.com)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/323947.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

实验 2:语法分析程序的设计——以LL(1)为例(更适合njupt体质的宝宝)

实验 2:语法分析程序的设计——以LL(1)为例 PS:源码私聊 1.实验软件环境 ​ 开发平台:Windows 11 ​ 编程语言:C ​ 编译器版本:GCC 11.20 C20 ​ IDE:VS Code 2.实验原理描述 求 F i r s t First Fi…

基于springboot数码论坛系统源码和论文

网络的广泛应用给生活带来了十分的便利。所以把数码论坛与现在网络相结合,利用java技术建设数码论坛系统,实现数码论坛的信息化。则对于进一步提高数码论坛发展,丰富数码论坛经验能起到不少的促进作用。 数码论坛系统能够通过互联网得到广泛…

如何判断售卖的医疗器械产品是二类还是三类

售卖医疗器械需关注产品本身是否为一、二、三类医疗器械。第一类医疗器械为一般项目的经营范围无需取得备案或许可证即可销售。第二类医疗器械产品需办理第二类医疗器械的备案方可销售。第三类医疗器械需取得医疗器械经营许可证且许可证上的经营范围需与销售的产品对应方可销售…

IIC协议

文章目录 IIC介绍通信距离通信速度主从方式通信方式物理结构 IIC协议空闲状态开始信号、结束信号和应答信号向从机发送数据的过程读取从机数据的过程数据有效性协议一帧构成 IIC介绍 IIC(Inter-Integrated Circuit)总线是一种由 PHILIPS 公司开发的两线式串行总线。…

ArkUI-X跨平台已至,何需其它!

运行环境 DevEco Studio:4.0Release OpenHarmony SDK API10 开发板:润和DAYU200 自从写了一篇ArkUI-X跨平台的文章之后,好多人都说对这个项目十分关注。 那么今天我们就来完整的梳理一下这个项目。 1、ArkUI-X 我们之前可能更多接触的…

class_5:在c++中一个类包含另一个类的对象叫做组合

#include <iostream> using namespace std;class Wheel{ public://成员数据string brand; //品牌int year; //年限//真正的成员函数void printWheelInfo(); //声明成员函数 };void Wheel::printWheelInfo() {cout<<"我的轮胎品牌是&#xff1a;"<…

MySQL之多表查询

1.创建student和score表 CREATE TABLE student ( id INT(10) NOT NULL UNIQUE PRIMARY KEY , name VARCHAR(20) NOT NULL , sex VARCHAR(4) , birth YEAR, department VARCHAR(20) , address VARCHAR(50) ); 创建score表。SQL代码如下&#xff1a; CREATE TABLE sc…

数据库多表查询练习题

二、多表查询 1. 创建 student 和 score 表 CREATE TABLE student ( id INT ( 10 ) NOT NULL UNIQUE PRIMARY KEY , name VARCHAR ( 20 ) NOT NULL , sex VARCHAR ( 4 ) , birth YEAR , department VARCHAR ( 20 ) , address VARCHAR ( 50 ) ); 创建 s…

02章【JAVA编程基础】

变量与标识符 变量 数学名词&#xff1a;变数或变量&#xff0c;是指没有固定的值&#xff0c;可以改变的数。变量以非数字的符号来表达&#xff0c;一般用拉丁字母。变量是常数的相反。变量的用处在于能一般化描述指令的方式。计算机解释&#xff1a;变量就是系统为程序分配…

IOS自动化测试元素定位

一、元素属性介绍 1、元素属性 2、查看各定位方式执行效率 二、iOS常用定位方法 1、accessibility_id 2、class_name 3、Xpath 4、ios_class_chain(类型链) 5、ios_predicate(谓词) 一个页面最基本组成单元是元素&#xff0c;想要定位一个元素&#xff0c;我们需…

德语B2 SampleAcademy

德语B2 SampleAcademy 一, Zweigliedrige Konnektion1, entweder... oder2, nicht nur... sondern auch3,sowohl... als auch4,einerseits... andererseits5, zwar...aber6, weder...noch7,je...desto/umso 一, Zweigliedrige Konnektion discontinuous conjunctions 1,…

基础面试题整理4

1.mybatis的#{}和${}区别 #{}是预编译处理&#xff0c;${}是字符串替换#{}可以防止SQL注入&#xff0c;提高安全性 2.mybatis隔离级别 读未提交 READ UNCOMMITED&#xff1a;读到了其他事务中未提交的数据&#xff0c;造成"脏读","不可重复读","幻读&…

Vue-19、Vue监测数据的原理_对象

1、数据代理 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>vue监测数据改变的的原理</title><script type"text/javascript" src"https://cdn.jsdelivr.net/npm/vue2/dist…

翻译: Streamlit从入门到精通 部署一个机器学习应用程序 四

Streamlit从入门到精通 系列&#xff1a; 翻译: Streamlit从入门到精通 基础控件 一翻译: Streamlit从入门到精通 显示图表Graphs 地图Map 主题Themes 二翻译: Streamlit从入门到精通 构建一个机器学习应用程序 三 1. 5. 如何部署一个Streamlit应用 部署是将应用程序从开发…

如何用ArcGIS制作城市用地适应性评价

01概述 “城市用地适宜性评价是城市总体规划的一项重要前期工作&#xff0c;它首先对工程地质、社会经济和生态环境等要素进行单项用地适宜性评价&#xff0c;然后用地图叠加技术根据每个因子所占权重生成综合的用地适宜性评价结果&#xff0c;俗称“千层饼模式”。 做用地适…

C#,字符串匹配(模式搜索)AC(Aho Corasick)算法的源代码

Aho-Corasick算法简称AC算法&#xff0c;也称为AC自动机(Aho-Corasick)算法&#xff0c;1975年产生于贝尔实验室&#xff08;The Bell Labs&#xff09;&#xff0c;是一种用于解决多模式字符串匹配的经典算法之一。 the Bell Lab 本文的运行效果&#xff1a; AC算法以模式树…

阳光抑郁症测试

大部分人对抑郁症的理解&#xff0c;就是每天无精打采&#xff0c;死气沉沉&#xff0c;可实际上&#xff0c;还有一种阳光抑郁症&#xff0c;完全不是这个样子。这种抑郁症的人&#xff0c;做事情非常有活力&#xff0c;魅力十足&#xff0c;给人感觉十分有自信&#xff0c;但…

MATLAB读取图片并转换为二进制数据格式

文章目录 前言一、MATLAB 文件读取方法1、文本文件读取2、二进制文件读取3、 图像文件读取4、其他文件读取 二、常用的图像处理标准图片链接三、MATLAB读取图片并转换为二进制数据格式1、matlab 源码2、运行结果 前言 本文记录使用 MATLAB 读取图片并转换为二进制数据格式的方…

国科大软件安全原理期末复习笔记

1 软件安全总论 1.软件的三大特性&#xff1a;复杂性、互连性、可扩展性&#xff1b; 2.基本概念&#xff1a;缺陷、漏洞、风险 缺陷&#xff08;bug&#xff09;&#xff1a;软件在设计和实现上的错误&#xff1b;漏洞&#xff08;vulnerability&#xff09;&#xff1a;漏洞…

专访美国Foley Hoag律师事务所合伙人:2024量子计算颠覆制药业

人物介绍&#xff1a;美国Foley Hoag 律师事务所的合伙人Erik Huestis&#xff0c;兼任该事务所技术行业小组的联席主席&#xff0c;近期于采访中深入探讨了在未来一年&#xff0c;生命科学和生物技术行业将如何运用量子计算技术的相关问题。 ​编辑丨慕一 编译/排版丨琳梦 卉…