其他
原创 | Driftingblues5靶机实战
下载地址为[https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova]
nmap -sV 192.168.17.138扫描目标开通的端口,发现开放22(ssh服务)和80(http服务)
Wpscan是一款专门扫描Wordpass漏洞的黑盒扫描器,有枚举用户名、插件、主题以及它们存在的漏洞等功能
wpscan -url http://192.168.17.138 -e u,ap,at 发现几个用户名
abuzerkomurcu,collins,gill,satanic,gadd,但是并没有发现存在漏洞的插件
制作dic字典,尝试对用户名进行爆破
cewl -d 3 —with-numbers “http://192.168.17.138/index.php“ -w dic.txt
使用wpscan对用户名进行爆破
wpscan —url http://192.168.17.138 -e u —passwords /home/blue5/dic.txt
登录之后发现这是一个普通账户,不过幸运的是,在媒体文件夹中,发现一个奇怪的图片
将图片下载,使用exiftool工具查看图片发现gill远程连接的密码为59583hello
使用ssh远程连接,拿到第一个flag
距离成功更近一步,我们尝试提权!
查看keyfile.kdbx的base64编码,并复制到kali虚拟机里面,方便后续进行爆破。
使用john工具进行爆破,成功找到密码
上传到keeWeb打开,地址为:https://app.keeweb.info/
发现了六个词条,分别为2real4surreal、buddyretard、closet313、exalted、fracturedocean、zakkwylde
下载地址为https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64