[Hack The Box] 靶机1 Meow+Paper

本文详细介绍了在Hack The Box平台上攻破Meow和Paper两台靶机的过程。首先通过nmap扫描和telnet服务获取Meow靶机的root权限。接着在Paper靶机中,利用WordPress的漏洞发现隐藏文章,通过注册账号和任意文件读取功能获取密码,最终通过SSH登录并利用CVE-2021-3560进行提权,完成ROOT权限的获取。
摘要由CSDN通过智能技术生成

前言

久闻HTB平台大名,这里不需要下载镜像自己打了,可以直接在网上开好镜像,连上vpn直接干
这次就算是对这个平台的一个熟悉操作吧

Meow

下载到了open文件,kali连接上
在这里插入图片描述
然后测试一下可以ping通了
在这里插入图片描述
然后就开nmap跑

nmap -sV 10.129.160.90

在这里插入图片描述
开启了23端口,telnet服务,直接连接,root账户
在这里插入图片描述
直接拿flag
在这里插入图片描述
这个算是白给的

Paper

下面就开始打正式的靶机了
一开始开启靶机ping不通,发现Starting Point和Machines居然不是用的一个
在这里插入图片描述
所以需要重新配置一下openvpn
在这里插入图片描述
拿到IP地址
在这里插入图片描述
先nmap嗦一把,可以看到开启了22,80,443端口
在这里插入图片描述
80端口开了一个web服务
在这里插入图片描述
看响应头把域名配上去,/etc/hosts
在这里插入图片描述
在这里插入图片描述

USER

是一个WordPress网站
在这里插入图片描述
这里用wpscan扫一下, 版本是5.2.3

谷歌搜了一下,这个版本有一个未授权查看博客的漏洞
在这里插入图片描述
这里果然发现了一篇隐藏文章
在这里插入图片描述
说了一大堆,这里有一个重点
有一个秘密聊天网站

# Secret Registration URL of new Employee chat system
http://chat.office.paper/register/8qozr226AhkCHZdyY

把域名加入到hosts,然后再进去,发现是一个注册的页面,那么就注册一个账号来
在这里插入图片描述

在这里插入图片描述
在里面最特别的一个npc就是这个机器人,看到这一条
在这里插入图片描述
看到这里就知道这里可以做点什么了
在这里插入图片描述
的确可以做到任意文件读取
在这里插入图片描述

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huamanggg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值