vulnhub之Coffee Addicts: 1靶场writeup
Our coffee shop has been hacked!! can you fix the damage and find who did it?
This works better with VirtualBox rather than VMware2.1.1 端口信息
nmap -sS -sV -p 1-65535 -T4 -O 10.0.0.131
只开放了22、80端口,先从web应用入手
2.1.2 脆弱服务
访问80端口应用版本信息:

“ADD coffeeaddicts.thm to your /etc/hosts”,修改本地hosts

再次访问,发现页面被黑

使用dirb爬取目录
目录扫描:
dirb http://coffeeaddicts.thm/
发现存在wordpress网站,使用wpscan扫描cms漏洞
wpscan --url http://coffeeaddicts.thm/wordpresswpscan --url http://coffeeaddicts.thm/wordpress -e u

发现用户gus;在查看wordpress页面,发现与密码相关信息

使用Crunch生成密码字典,生成gus 、i、need、you、back这个几个词组的组合
crunch 15 15 -p gus i need you back
使用burp-suite爆破口令

登陆测试爆破是否成功

登陆成功,尝试webshell后台拿取webshell。wp常见后台getshell方法如下:
1、直接修改替换默认404页面2、上传包含木马文件的zip主题部署3、上产包含木马文件的zip插件部署





在gus家目录发现flag1。
2.2 权限提权
收集系统信息
uname -a cat /etc/redhat-release cat /etc/crontab crontab -l /var/spool/cron/ ……
这有一个思路暴力猜解可登陆的3个用户
hydra -L user.txt -P /usr/share/wordlists/rockyou.txt ssh://10.0.0.131
爆破出1个账户口令
第二个思路在badbyte家目录发现私钥

下载私钥转换为john可破解hash
wget https://raw.githubusercontent.com/openwall/john/bleeding-jumbo/run/ssh2john.pypython ssh2john.py id_rsa > id_rsa.hashjohn --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash
使用openssl由私钥产生公钥
openssl rsa -in id_rsa -out pub_id_rsa
登陆

再次收集信息查看可利用点权限提升,发现sudo可提升权限

执行sudo提权

拿到root权限

获得flag2!!!
PS:
君子平等待众人,上而不媚下不嗔。
盛气凌人人切恨,傲慢无礼伤人尊。
临财见色不失足,逢冤遇怨敛芒针。
言而有信行必果,德贯天地照古今。
赞 (0)
