tryhackme--Blog

tryhackme–Blog

nmap扫描

nmap -T4 -sS -sV 10.10.223.252 -sC 

在这里插入图片描述

CMS和版本都知道了,本地查找漏洞

在这里插入图片描述

msf有利用脚本
在这里插入图片描述
查看参数需要账号密码,用wpscan扫描站点用户
在这里插入图片描述
找到两个用户,新建一个用户文件,用于爆破密码
在这里插入图片描述
成功爆出密码:kwheel / cutiepie1

wpscan --url http://10.10.150.219/ -U user.txt -P tools/dict/rockyou.txt

在这里插入图片描述
回到msf输入用户名密码发现拿不到session,然后把payload换成了正向的shell,成功拿到session,适当换payload这也是一个小技巧
在这里插入图片描述
查找user.txt

find / -name *user.txt > 2.txt
cat 2.txt

在这里插入图片描述
在这里插入图片描述
tmd是假的
sudo -l没有任何收获
查看suid权限的文件和命令,找到一个命令,去查了一下没有这个命令,以为不是关键点,后面实在解不出,看了wp,才知道这就是关键点

find / -type f -perm -u=s 2>/dev/null

在这里插入图片描述

执行命令他说我们不是admin,并且为一个64位elf文件,用ltrace查看他引用了哪些函数,看到getenv()函数,就可以知道他与环境变量有关,添加一个环境变量:admin=1,再执行命令权限已经为root,好家伙又学到了一招。

 export admin=1
 /usr/sbin/checker

在这里插入图片描述

接下来我们找user.txt的位置和值,找和bjoel用户有关的文件

find / -user bjoel > 2.txt
cat 2.txt

在这里插入图片描述
所以问题的答案:

root.txt

9a0b2b618bef9bfa7ac28c1353d9f318

user.txt

c8421899aae571f7af486492b71a8ab7

Where was user.txt found?

/media/usb

What CMS was Billy using?

Wordpress

What version of the above CMS was being used?

5.0

在这里插入图片描述

ps:

个人站点博客:XingHe,欢迎来踩~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值