废物的靶场日记 htb-oscp-nibbles

废物的靶场日记 htb-oscp-nibbles

简单的就不分割了
sudo nmap -sV -A -sC --min-rate=5000 -p- 10.10.10.75 -Pn

经典22 80
22/tcp open tcpwrapped
80/tcp open tcpwrapped

访问发现只有一句hello world!其他啥也没 纯纯的ctf了属于是 F12看到
/nibbleblog/ directory. Nothing interesting here! 进去看到一个网站
searchsploit nibble之后发现有上传漏洞 但是需要一个账号密码
github上搜了源码然后随便访问之后 在http://10.10.10.75/nibbleblog/update.php看到
Welcome to Nibbleblog
DB updated: ./content/private/config.xml
DB updated: ./content/private/comments.xml
Categories updated…

依次访问但是东西也不多 但是访问上级目录发现依然是可以目录遍历的 但是只看到了账号admin
而且这个地方是不好爆破的 因为会锁你IP 最后猜解出来密码就是nibbles 进入后台

请添加图片描述

然后刚才search到的exp要用msf 本着不用的原则github上下一个python的弹回shell
其实看了exp这里也可以直接操作
拿到user的flag 55dc750378091b3776bd6de760c73c32

然后find / -perm -u=s -type f 2>/dev/null 又看见pkexec了 直接root
55b97b282636d95ed79e0f7fb917cdb7

但是这里明显是取巧 正儿八经的提权是sudo -l看到一个monitor.sh 但是这个文件存在的文件夹不存在
所以我们可以新建一个文件夹 在下面放一个恶意的monitor.sh 调用就可以了

请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值