oscp——htb——Tenten

0x00 前言

在这里插入图片描述

0x01 信息收集

在这里插入图片描述

0x02 Web——USershell

首先来看下80端口的内容,可以看到是一个wp的站点
在这里插入图片描述
使用wpscan扫描获取到一个插件job-manager,还有一个用户名:takis
在这里插入图片描述
暂时无可利用的地方,这个看到这里发现如下的内容

在这里插入图片描述

在这里插入图片描述
这里看到8,应该是可以遍历的
在这里插入图片描述

使用burp进行遍历,发现在13的地方出现问题,这种应该是参数13的意思

在这里插入图片描述
这里知道有一个job-manager的洞,CVE-2015-6668,找到了文件的路径

http://10.10.10.10/wp-content/uploads/2017/04/HackerAccessGranted.jpg

在这里插入图片描述
下载下来看一看,注意文件的大小

在这里插入图片描述

使用steghide获取到一个id_rsa
在这里插入图片描述
利用john进行破解拿到一个密码:superpassword

在这里插入图片描述
先降低一个id_rsa的权限,然后ssh连一下,拿到user shell

在这里插入图片描述

0x03 Usershell——rootsehll

sudo -l 一下,发现/bin/fuckin,然后cat一下

在这里插入图片描述
相当于是拿root权限执行任意文件
在这里插入图片描述

相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页