Our coffee shop has been hacked!! can you fix the damage and find who did it?
This works better with VirtualBox rather than VMware 2.1.1 端口信息
只开放了22、80端口,先从web应用入手 2.1.2 脆弱服务访问80端口应用版本信息: “ADD m to your /etc/hosts”,修改本地hosts 再次访问,发现页面被黑 使用dirb爬取目录 目录扫描: dirb http://m/ 发现存在wordpress网站,使用wpscan扫描cms漏洞
发现用户gus;在查看wordpress页面,发现与密码相关信息 使用Crunch生成密码字典,生成gus 、i、need、you、back这个几个词组的组合 crunch 15 15 -p gus i need you back 使用burp-suite爆破口令 登陆测试爆破是否成功 登陆成功,尝试webshell后台拿取webshell。wp常见后台getshell方法如下:
在gus家目录发现flag1。 2.2 权限提权收集系统信息 uname -a cat /etc/redhat-release cat /etc/crontab crontab -l /var/spool/cron/ …… 这有一个思路暴力猜解可登陆的3个用户
爆破出1个账户口令 第二个思路在badbyte家目录发现私钥 下载私钥转换为john可破解hash wget https://raw./openwall/john/bleeding-jumbo/run/ssh2john.py python ssh2john.py id_rsa > id_rsa.hash john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash 使用openssl由私钥产生公钥
登陆 再次收集信息查看可利用点权限提升,发现sudo可提升权限 执行sudo提权 拿到root权限 获得flag2!!! PS: 君子平等待众人,上而不媚下不嗔。 盛气凌人人切恨,傲慢无礼伤人尊。 临财见色不失足,逢冤遇怨敛芒针。 言而有信行必果,德贯天地照古今。 |
|
来自: 新用户36657816 > 《待分类》