TryHackMe-Wekor(boot2root)

Wekor

涉及Sqli,WordPress,vhost枚举和识别内部服务的CTF挑战;)

此 CTF 主要侧重于枚举、更好地理解服务以及对本机某些部分的开箱即用思考。


端口扫描

循例 nmap

在这里插入图片描述

Web枚举

在这里插入图片描述

目录扫描

上gobuster

在这里插入图片描述

扫到个robots.txt

在这里插入图片描述

但这里的大多数页面都不存在,仅有一个

在这里插入图片描述

跟着指引来到/it-next

在这里插入图片描述

SQLI

在该站点下一顿翻,找到一个点存在sqli

在这里插入图片描述

上sqlmap,会找到一个wordpress的库,在里面能找到admin的凭据

在这里插入图片描述

hashcat爆

在这里插入图片描述

最终的结果是,除了admin,其他用户都爆了出来

vhost枚举

但这又有新的问题,当前站点并不是wordpress

题目开局给了域名,很容易猜测在某个子域下还存在一个wordpress

使用我的武器进行扫描

在这里插入图片描述

扫出一个site

在这里插入图片描述

将其添加进/etc/hosts

查看

在这里插入图片描述

gobuster扫一下

在这里插入图片描述

Reverse Shell

在刚刚的几组凭据当中,yura@wekor.thm的凭据能够让我getshell

在这里插入图片描述

编辑php文件

在这里插入图片描述

访问被修改的页面,getshell

在这里插入图片描述

横向移动

ps aux ,发现11211端口是memcached

在这里插入图片描述

使用nc连接,枚举出Orka的凭据

在这里插入图片描述

升级shell

python3 -c "import pty;pty.spawn('/bin/bash')"

直接su过去

user flag还在老地方

权限提升

sudo -l

在这里插入图片描述

使用strings时发现了这些函数

在这里插入图片描述

大致猜测是栈溢出

在这里插入图片描述

将其传回攻击机

用gdb尝试了一下貌似并不行

但使用ida找到了password

在这里插入图片描述


回去看strings的时候发现了,相对路径的python调用

在这里插入图片描述

发现/usr/sbin Orka组可写

在这里插入图片描述

查看$PATH,能发现/usr/sbin优于/usr/bin

在这里插入图片描述

可以尝试往sbin,添加一个“python”

在这里插入图片描述

再次sudo执行那个程序,查看/tmp,它出来了

在这里插入图片描述

root flag还在老地方

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值