vulnhub靶机---Minouche

一、信息搜集

1.打开靶机就会回显IP地址vulnhub靶机---Minouche
2.使用nmap 探测端口信息
vulnhub靶机---Minouche
发现22,80端口,9090是关闭的,22端口版本较高,所以从80端口入手,探测出来是WordPress的CMS

二、漏洞利用

知道是wordpress就直接用wpscan扫描
wpscan --url http://192.168.1.41 -e u,p 枚举用户名,插件

[+] kitty
| Found By: Rss Generator (Passive Detection)
| Confirmed By:
| Author Id Brute Forcing - Author Pattern (Aggressive Detection)
| Login Error Messages (Aggressive Detection)

扫出一个kitty用户,接着用wpscan**密码
vulnhub靶机---Minouche
但是没有结果,还是从插件入手
vulnhub靶机---Minouche
–plugins-detection,默认设置为“被动”,用mixed更全面
vulnhub靶机---Minouche
扫描出一个iwp-client插件,去百度查询后发现有认证绕过的漏洞
vulnhub靶机---Minouche
打开msf,查找有没有这个漏洞利用
vulnhub靶机---Minouche
vulnhub靶机---Minouche
vulnhub靶机---Minouche
获取到一个反弹shell,权限是apache,然后开始提权

三、获取信息

查看发现只有两个用户
vulnhub靶机---Minouche
在根目录下面发现一个kitty.txt,查看后看到一段话
vulnhub靶机---Minouche
翻译后
vulnhub靶机---Minouche
得到kitty账号密码提示,使用crcunch生成密码,最小位最大位都是10,格式是$kitty和四位数
vulnhub靶机---Minouche生成密码字典后**发现没有正确密码
vulnhub靶机---Minouche
网页里介绍里这只猫是minouche ,重新生成字典
vulnhub靶机---Minouche
利用九头蛇**,得到正确密码(生成字典时格式可以排除一些肯定不正确的数字,比如9999,改一下格式速度快一些)
vulnhub靶机---Minouche
vulnhub靶机---Minouche
利用得到的密码,登录,在当前账号的路径下发现第一个flag文件
vulnhub靶机---Minouche
vulnhub靶机---Minouche

vulnhub靶机---Minouche
还发现一个android的压缩文件,下载到本地解压查看
vulnhub靶机---Minouche
vulnhub靶机---Minouche
同时利用sudo,suid,计划任务提权都没有成功,所以只能在解压文件里入手,可能藏在数据库里
利用kali自带的数据库工具,一个个找

vulnhub靶机---Minouche

vulnhub靶机---Minouche
vulnhub靶机---Minouche
找到YouWillNeverGue$$This,使用root账号用这个作为密码登录,登录成功,得到第二个flag
vulnhub靶机---Minouche
vulnhub靶机---Minouche