废物的靶场日记 htb-oscp-nibbles
简单的就不分割了
sudo nmap -sV -A -sC --min-rate=5000 -p- 10.10.10.75 -Pn
经典22 80
22/tcp open tcpwrapped
80/tcp open tcpwrapped
访问发现只有一句hello world!其他啥也没 纯纯的ctf了属于是 F12看到
/nibbleblog/ directory. Nothing interesting here! 进去看到一个网站
searchsploit nibble之后发现有上传漏洞 但是需要一个账号密码
github上搜了源码然后随便访问之后 在http://10.10.10.75/nibbleblog/update.php看到
Welcome to Nibbleblog
DB updated: ./content/private/config.xml
DB updated: ./content/private/comments.xml
Categories updated…
依次访问但是东西也不多 但是访问上级目录发现依然是可以目录遍历的 但是只看到了账号admin
而且这个地方是不好爆破的 因为会锁你IP 最后猜解出来密码就是nibbles 进入后台
然后刚才search到的exp要用msf 本着不用的原则github上下一个python的弹回shell
其实看了exp这里也可以直接操作
拿到user的flag 55dc750378091b3776bd6de760c73c32
然后find / -perm -u=s -type f 2>/dev/null 又看见pkexec了 直接root
55b97b282636d95ed79e0f7fb917cdb7
但是这里明显是取巧 正儿八经的提权是sudo -l看到一个monitor.sh 但是这个文件存在的文件夹不存在
所以我们可以新建一个文件夹 在下面放一个恶意的monitor.sh 调用就可以了