大余每日一攻防DEATHNOTE-1(十六)
2023-12-25 22:5:13 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:
环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。
代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一、网络枚举

1703512975_65898b8f333de9a15e99b.png!small?1703512976653
发现IP地址:192.168.1.170
1703512979_65898b935eaaf6ab46654.png!small?1703512980106
可看到22、80端口已开启。

二、Web信息收集

1703512982_65898b967f9324fbbd7fc.png!small?1703512985578
访问192.168.1.170 http服务会重定向到deathnote.vuln/wordpress,配置hosts DNS:
1703512986_65898b9a5b90a182e466e.png!small?1703512986894
再次访问域名:
1703512991_65898b9f24683b602970d.png!small?1703512992258
成功访问,在首页中发现提示信息,告诉我们要找到一个note.txt文件并且查看下L的comment。

三、Wpscan扫描攻击

wpscan --url http://deathnote.vuln/wordpress/ -e u

1703512995_65898ba3d658ef45883af.png!small?1703512996324
1703512999_65898ba7c00da5edfaaa7.png!small?1703513006037
爆出了kira用户,需要找到密码字典,继续枚举发现输入kira登录密码错误的时候,在访问主页会提示:
1703513003_65898bab9746d517ec1fb.png!small?1703513006037
iamjustic3成功登录:
1703513008_65898bb02b9af2152f0fb.png!small?1703513010115

这里可以直接getshell,换个思路!!

四、暴力破解

还发现主页提示存在notes.txt文件登录server ssh:
1703513012_65898bb44eb1a975b9fdb.png!small?1703513013727

http://deathnote.vuln/wordpress/wp-content/uploads/

1703513016_65898bb8c315e6363fae6.png!small?1703513018825
发现了notes.txt和user.txt文件,文件里是两个字典,猜测是账户名和密码信息。
1703513020_65898bbcaddf4f7019bb4.png!small?1703513022208

l
death4me
ssh [email protected]

1703513024_65898bc06e3371c72b9f4.png!small?1703513025742
成功登录!
1703513029_65898bc519e3f8378417a.png!small?1703513029608
发现了user.txt文件并读取文件信息,显示的是加密的信息:

http://esoteric.sange.fi/brainfuck/impl/interp/i.html

1703513032_65898bc87d6607c736811.png!small?1703513034698
用网站进行解密即可!

五、cyberchef解密

目录下收集信息:
1703513036_65898bcc778ccce47d4b0.png!small?1703513037667

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d

发现一串16进制字符串,cyberchef解密:

1703513040_65898bd06c6766820149d.png!small?1703513041362

cGFzc3dkIDoga2lyYWlzZXZpbCA=

使用base64对base64字符串进行解密:
1703513043_65898bd3d498602ea0f23.png!small?1703513044512
获得密码:kiraisevil
1703513047_65898bd73f9b1835a7559.png!small?1703513047817
切换kira账户成功!

六、提权

发现可以进行sudo -l ALL权限:
1703513050_65898bda9ded1269f3c0e.png!small?1703513051802
直接sudo su获得root权限!这里源码没什么审计的,就一个wordpress源代码,其余的都是线索。做密码复杂度防护、信息泄露整改即可。

通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!

扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!

1701847681_657022811043209291287.png!small?1701847682244

欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。

1701847704_65702298ccb7a072cd4c7.png!small?1701847708052


文章来源: https://www.freebuf.com/vuls/387682.html
如有侵权请联系:admin#unsafe.sh