Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

PHPz
Freigeben: 2023-05-17 16:56:36
nach vorne
1576 Leute haben es durchsucht

DeRPnStiNK-Zielmaschine-Penetration

Ich habe die DeRPnStiNK-Zielmaschine als Experimentierumgebung aus dem Internet gefunden. Für Anfänger haben wir diese Zielmaschine verwendet, um Penetrationsexperimente durchzuführen.

Nachdem Sie die Zielmaschine online heruntergeladen haben, verwenden Sie einfach den Standard-Bridge-Modus für die Netzwerkkartenkonfiguration. Beachten Sie hierbei, dass sich Ihre Kali-Angriffsmaschine ebenfalls im Bridge-Modus befinden muss, um eine normale Kommunikation mit dem angegriffenen Server sicherzustellen . Wenn wir uns über die Adresse des angegriffenen Servers nicht sicher sind, müssen wir zunächst eine Hosterkennung durchführen und überprüfen, ob unsere IP-Adresse 192.168.50.76 lautet, wie in der Abbildung gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Verwenden Sie zur Durchführung nmap oder netdiscover Netzwerkerkennung. Der Befehl lautet wie folgt: nmap –sP192.168.50.0/24 (-sP führt hier hauptsächlich die Hosterkennung durch und überspringt Port-Scans und andere Erkennungen) oder netdiscover –r 192.168.50.0/24. Wir haben festgestellt, dass die IP-Adresse unseres angegriffenen Servers wie im Bild dargestellt lautet:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration


Nachdem wir die IP-Adresse des Servers gefunden hatten, scannten wir mit nmap –A und stellten fest, dass die Ports 21, 22, 80 usw. waren geöffnet. Wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationWir können über den Browser auf den http-Dienst zugreifen und beobachten, welche Inhalte darin enthalten sind. Die folgende Seite haben wir beobachtet:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Wenn wir eine Seite erhalten, die uns keine weiteren Informationen liefern kann, kann unser erster Schritt darin bestehen, die Quellcodeinformationen der Seite anzuzeigen (wenn es sich um ein Bild oder einen anderen von uns verwendeten Inhalt handelt). Klicken Sie mit der rechten Maustaste. Wenn die Quellcodeinformationen nach dem Klicken auf die Seite nicht angezeigt werden, verwenden wir View-Source): Sehen Sie sich die Quellcodeinformationen der Seite an, wie in der Abbildung gezeigt, und suchen Sie nach einer Flaggeninformation im Quellcode:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Wir suchen es durch andere Besuche Weitere nützliche Informationen, wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration
Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Wir haben den folgenden Satz über die webnotes/info.txt-Datei gefunden: Stinkig, stellen Sie sicher, dass Sie Ihre Gastgeber aktualisieren Datei mit lokalem DNS, damit der neue Derpnstink-Blog erreicht werden kann, bevor er online geht. Auf den derpnstink-Blog kann erst zugegriffen werden, nachdem das lokale DNS aktualisiert wurde.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Bei der Suche nach verschiedenen Pfaden haben wir festgestellt, dass es keine besseren vertraulichen Informationen für uns gibt. Nachdem in den bereitgestellten Verzeichnissen und Links keine verfügbaren Informationen gefunden werden, können wir versuchen, das Verzeichnis zu scannen und den Befehl dirb zu verwenden oder verwenden Sie zum Scannen das Edge Sword-Tool. Nachdem der Scan abgeschlossen ist, finden wir den sensiblen Pfad des Weblogs. Als wir versuchten, auf den Pfad zuzugreifen, stellten wir fest, dass der Domänenname gesprungen war. Gemäß den durch den Sprung bereitgestellten Eingabeaufforderungsinformationen können wir jedoch versuchen, der Hostdatei eine Domänennamenauflösung hinzuzufügen. Die Hostdatei unter Kali befindet sich in /etc/hosts.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Fügen Sie den Hosts-Wert hinzu, wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Nachdem wir den Hosts-Wert hinzugefügt haben, haben wir auf das Weblog-Verzeichnis zugegriffen und festgestellt, dass darauf normal zugegriffen werden kann.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Was machen wir also als nächstes? Durch Beobachtung können Sie feststellen, dass es sich um einen WordPress-Blog handelt. Versuchen Sie, über den WordPress-Standardverwaltungshintergrund darauf zuzugreifen. Unter normalen Umständen müssen wir nach Erhalt des Standardhintergrundpfads wp-login.php schwache Passwörter erkennen. Ich habe versucht, mich mit admin/admin anzumelden und habe festgestellt, dass ich den Hintergrund erfolgreich betreten habe.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Als nächstes können Sie das WordPress-Scan-Tool verwenden, um Schwachstellen zu entdecken, wie in der Abbildung gezeigt: (beachten Sie den Pfad, wenn wpscan scannt) wpscan –url http://derpnstink.local/weblog/

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Die markierten Versionsinformationen, hier wenden wir die entsprechenden Schwachstelleninformationen an. In Metasploit wird es entsprechende Module zur Ausnutzung von Schwachstellen geben. Wir verwenden den Suchbefehl in msfconsole, um das Modul zu finden, das wp_slideshowgallery_upload entspricht. Verwenden Sie den Befehl search, um wp_slideshowgallery_upload zu finden. Nachdem Sie das Modul gefunden haben, verwenden Sie den Befehl use, um es zu laden. Wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Verwenden Sie Optionen, um die Konfigurationselemente anzuzeigen und entsprechend Ihrem Zielcomputer zu konfigurieren, wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Wie folgt erhalten wir eine Shell: Sie können die anzeigen sensible Dateien darin.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Beachten Sie, dass wir während unseres täglichen Penetrationsprozesses festgestellt haben, dass Konfigurations- und andere Dateien überprüft werden müssen, um festzustellen, ob sie die erforderlichen Informationen enthalten. Wie in der Abbildung gezeigt, können wir den Datenbankbenutzer in weblog/wp abrufen. config.php Namen und Passwortinformationen:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration Wenn Sie Dirb oder Royal Sword zum Scannen von Verzeichnissen verwenden, finden wir möglicherweise den PHP- oder PHPMyAdmin-Pfad. Dies ist das Datenbank-Web-Backend von PHP-Study. Verwenden Sie den Benutzernamen und das Passwort, die wir gerade gefunden haben, um sich bei root/admin anzumelden.

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationIn der Datenbank finden wir Flag2. Und der Hashwert für Benutzername und Passwort in wp_users.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationViele Tools sind unter Kali integriert. Nachdem wir eine Zeichenfolge verschlüsselter Hashwerte erhalten haben, versuchen wir, deren Verschlüsselungstyp anhand der Hash-ID zu analysieren. Beachten Sie, dass es sich bei diesem Tool nicht um ein Cracking-Tool handelt, sondern nur zur Bestimmung des Verschlüsselungstyps. Wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration Basierend auf der rockyou.txt, die mit Kali geliefert wird, verwenden Sie John, um das Passwort zu knacken. Verwenden Sie das Wedgie57-Passwort für die FTP-Anmeldung.

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationVerwenden Sie ein Verbindungstool wie Mobaxterm oder xshell, um über FTP auf den Zielhost zuzugreifen. Sie können zwei Dateien finden: eine Konversation und eine SSH-Anmeldeschlüsseldatei (im SSH-Ordner ist der Name der Schlüssel, es muss sich um die SSH-Anmeldeschlüsseldatei handeln)

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationVerwenden Sie den SSH-Schlüssel, um sich anzumelden. Wir speichern die Schlüsselinformationen und melden uns über ssh –i an. Wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationNachdem Sie das System über eine SSH-Verbindung betreten haben, überprüfen Sie die Datei und Sie finden flag.txt. Wie im Bild gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration Wir haben eine weitere vertrauliche Datei in der Paketdatei derpissues.pcap gefunden. Verwenden Sie Wireshark, um Pakete zu analysieren und die darin enthaltenen Informationen anzuzeigen.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration Wenn Sie scp für die Dateiübertragung verwenden, lautet der spezifische Befehl wie folgt:

Fallanalyse der DeRPnStiNK-ZielmaschinenpenetrationStarten Sie Wireshark und öffnen Sie die Datei derp.pcap direkt. Da es viele Pakete gibt, filtern Sie die HTTP-Protokollpakete (Warum sollten wir die HTTP-Pakete hier filtern? Denn in der Konversation, die wir oben gefunden haben, haben wir festgestellt, dass es für den Benutzer möglich und notwendig ist, einen neuen Benutzer hinzuzufügen Melden Sie sich also bei weblog/wp-admin an. Filtern Sie zunächst das HTTP-Protokoll und suchen Sie nach den übermittelten Informationen. Wir haben festgestellt, dass die Felder „Benutzer“ und „Passwort“ im Klartext angezeigt werden: „pwd“ = „derpderpderpderp“.

Versuchen Sie, mrderp-Benutzer über ssh zu verwenden. Stellen Sie eine neue Verbindung her: Wie in der Abbildung gezeigt: Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Wir können eine Meldung im helpdesk.log finden, die uns daran erinnert, dass das Problem vom sudo-Benutzer behoben wird. Deshalb versuchen wir, den Befehl sudo zu verwenden.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Verwenden Sie sudo –l, um die Berechtigungen zu überprüfen, die wir haben, wie in der Abbildung gezeigt:

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Nur beim Ausführen der derpy*-Datei im bin-Verzeichnis muss der mrderp-Benutzer sudo verwenden. Daher müssen wir im Zielverzeichnis einen Ordner namens binaries erstellen und die ausführbare Datei derpy.sh hinzufügen. Um die Datei derpy.sh ausführbar zu machen, müssen Sie sie mit sudo ausführen und die Berechtigungen ändern. Erfolgreiche Eskalation der Berechtigungen auf Root

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Sehen Sie sich die Root-Benutzerdatei an und suchen Sie das Flag.

Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration

Das obige ist der detaillierte Inhalt vonFallanalyse der DeRPnStiNK-Zielmaschinenpenetration. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage