一、靶机安装

VMware打开靶机

image-20240927183601590

定义好虚拟机的路径,进行安装

image-20240927183627817

安装后网卡改为nat

然后还需要按照看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-2进行网卡配置

二、信息收集

1.主机发现

image-20240927184048720

其他的ip地址都是我其他虚拟机的ip除了192.168.22.132

2.端口扫描

image-20240927184455215

80端口开启了web服务

访问

image-20240927184517617

就一个图片背景的网页。没什么东西

3.目录扫描

image-20240927184733501

三、打靶流程

根据目录扫描结果推测是用wordpress搭建的博客,博客根目录在/blog

image-20240927184850688

点击网页中的链接会调转到driftingblues.box域名下

image-20240927184911333

配置一下本地hosts文件

image-20240927185003963

image-20240927185022286

都是些文章,没找到什么重要信息

使用wpscan来收集wordpress用户名

wpscan --url "http://driftingblues.box/blog" --enumerate u

此时也要配置一下kali中的/etc/hosts文件

找到用户名albert

image-20240927185335475

进行弱口令爆破wpscan --url http://driftingblues.box/blog/ -P /usr/share/wordlists/rockyou.txt --usernames a

弱口令爆破成功

image-20240927185906997

成功登录进后台

image-20240927185956233

现在Add New Plugin板块下载一个模块

image-20240927190101245

然后再来编辑模块本页面Plugin File Editor

可以修改模块源代码,直接加上一个一句话木马

上方也告诉了我们模块存储路径

image-20240927190244497

马写入成功

image-20240927190329725

用蚁剑连接

连接上去之后

/home/freddie/.ssh/目录中发现ssh登录的密钥

image-20240927190457737

将密钥保存下来保存到本地

然后用tabby选择密钥登录

image-20240927190606110

登录成功

image-20240927190623820

四、提权

执行sudo -l

image-20240927190727183

发现nmap不用passwd就可以 以root权限运行

nmap提权方式nmap提权几种方式-CSDN博客

image-20240927190943343

成功提权到root

不过可能因为tabby的问题。提权之后就不会显示你输入的命令。但是会有回显

我另外创建一个用户shell并赋予它sudo权限

image-20240927191248988

然后用mobaXterm连接

image-20240927191445827