分享

vulnhub之Coffee Addicts: 1靶场writeup

 新用户36657816 2021-07-07
0x01 Introduction

虚拟机下载页面https://www./entry/coffee-addicts-1,699/
Description
Our coffee shop has been hacked!! can you fix the damage and find who did it?
This works better with VirtualBox rather than VMware
0x02 Writeup

2.1 getshell
 2.1.1 端口信息
nmap -sS -sV -p 1-65535 -T4 -O 10.0.0.131

图片

只开放了22、80端口,先从web应用入手

2.1.2 脆弱服务

访问80端口应用版本信息:

图片

“ADD m to your /etc/hosts”,修改本地hosts

图片

再次访问,发现页面被黑

图片

使用dirb爬取目录

目录扫描:

dirb http://m/

图片

发现存在wordpress网站,使用wpscan扫描cms漏洞

wpscan --url http://m/wordpresswpscan --url http://m/wordpress -e u

图片

发现用户gus;在查看wordpress页面,发现与密码相关信息

图片

使用Crunch生成密码字典,生成gus 、i、need、you、back这个几个词组的组合

crunch 15 15 -p gus i need you back

图片

使用burp-suite爆破口令

图片

登陆测试爆破是否成功

图片

登陆成功,尝试webshell后台拿取webshell。wp常见后台getshell方法如下

1、直接修改替换默认404页面2、上传包含木马文件的zip主题部署3、上产包含木马文件的zip插件部署

图片

图片

图片

图片

图片

在gus家目录发现flag1。

2.2 权限提权

收集系统信息

uname -a cat /etc/redhat-release cat /etc/crontab crontab -l /var/spool/cron/ ……

图片

这有一个思路暴力猜解可登陆的3个用户

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt ssh://10.0.0.131

图片

爆破出1个账户口令

第二个思路在badbyte家目录发现私钥

图片

下载私钥转换为john可破解hash

wget https://raw./openwall/john/bleeding-jumbo/run/ssh2john.pypython ssh2john.py id_rsa > id_rsa.hashjohn --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash

图片

使用openssl由私钥产生公钥

openssl rsa -in id_rsa -out pub_id_rsa

图片

登陆

图片

再次收集信息查看可利用点权限提升,发现sudo可提升权限

图片

执行sudo提权

图片

拿到root权限

图片

获得flag2!!!

PS:

君子平等待众人,上而不媚下不嗔。

盛气凌人人切恨,傲慢无礼伤人尊。

临财见色不失足,逢冤遇怨敛芒针。

言而有信行必果,德贯天地照古今。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约