Vulnhub 靶场 GROTESQUE: 1.0.1

前期准备:

靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.164

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现有 66 和 80 端口,66 上是一个 WEBrick 的简单 web。

2. 66端口

image

看了一会发现点击 here 可以下载一个压缩包:

image

下载下来解压看一下:

image

看了很久也没发现什么,_vvmlist/ 目录下有很多文件,我把它按照文件大小的顺序排列,打开最大的文件有了发现:

image

也就是说 80 上的 wordpress 系统的目录是 /lyricsblog。

80端口

访问一下 /lyricsblog 目录:

image

查看源码发现一个图片:

image

image

下载下来看看有没有隐写,搞了半天结果没有,不过我发现图片中的单词在页面上也有:

image

image

可能有什么联系,点击查看一下:

image

image

没什么线索。先用 wpscan 扫一下:

image

发现一个用户 erdalkomurcu,密码还不知道,扫一下目录:

image

也没发现类似于密码本的文件,访问 /wp-login.php 的时候提示说密码是大写的:

image

我使用密码本暴破,cewl 爬取等方法都暴破不出来密码,也试过其他的方法都不行,最后我看了别人的 wp,发现要计算上面发现的 Hakan Taşıyan – Doktor 的歌词的 md5 值,我也并没有找到哪里有类似的提示,感觉很牵强。把歌词复制到文本中:

image

计算 haken.txt 文件的 md5 值:

image

得到值:bc78c6ab38e114d6135409e44f7cdda2,转换成大写:BC78C6AB38E114D6135409E44F7CDDA2,登录 wordpress。

二、漏洞利用

image

登陆成功。找找哪里能写反弹shell:

image

随便找个 php 页面写入反弹 shell:

image

保存访问 /lyricsblog 并监听:

image

nc 连接成功。升级一下 shell

三、提权

查看文件,在 /var/www/html/lyricsblog/wp-config.php 文件中发现了数据库的用户名密码:

image

raphael:_double_trouble_,查看 /home 也发现有这个用户:

image

尝试用这个密码切换成 raphael 用户:

image

成功登录到 raphael 用户。查看家目录:

image

发现一个 flag 和一个 kdbx 文件,之前的靶机也遇到过,和之前遇到的处理都一样,先传到靶机再用 keepass2john 和 john 破解密码:

image

得到密码:chatter,这次使用 https://app.keeweb.info/ 这个网站查看 kdbx 中的信息,上次用的软件:

image

得到四个密码,用第三个密码:.:.subjective.:. 登录 root 成功:

image

查看 flag:

image

完成。

posted @ 2022-05-31 09:26  sainet  阅读(375)  评论(0编辑  收藏  举报