1、信息搜集:
查看IP地址
查看端口并进行分析
查看是否有漏洞没有发现
打开网页
查看你源码发现在index.php的文件
caesar-cipher ==? https://github.com/hacksudo/SoundStegno --!>
2、webshell
给我两个信息
一个是用户
一个是工具
同时对网页进行探测
在进行默认的dirb的检测 爆出好多目录,发现dict.txt文档
于是将其下载到本地
进行密码破解
进行ftp登录
登录成功并进行查看,
将其get到本地
于是获得第一个flag
先进行查看authors.txt
发现installfog是一个空文件
解压secr3tSteg.zip
unzip secr3tSteg.zip
发现他需要密码
进行暴力破解
使用zip2john 进行解压
发现了三个文件
暴力破解hack.txt获取密码
john hack.txt
于是对文件进行解压
解压成功
发现有.war的文件,需要html中说的文件进行暴力破解
这是一个凯撒密码
https://www.dcode.fr/caesar-cipher?# 进行解密
Username=fog:password=hacksudoISRO为后台密码
发现有文件上传漏洞
进行shell反弹
/usr/share/webshells/php/php-reverse-shell.php进行反弹
反弹成功
在/home/fogDBbackups发现了一个sql的文件
3、提权
发现在/usr/bin/look有4755的权限,也就是说有suid的权限,可以进行提权
使用look命令
首先对root用户进行暴力破解
发现root用户无法进行暴力破解,只好改为isro用户
222.txt
获取到密码
进行ssh远程登
在fog目录中发现fog属主是root
运行flag文件,他让我输入一段python
python3 -c 'import pty;pty.spawn("/bin/bash")'
获得root权限
在/root目录下获得最终的flag
22.txt请自行添加