Linux/Blocky

信息收集

nmap

nmap -sC -sV -p- -oA nmap 10.10.10.37

PORT STATE SERVICE VERSION

21/tcp open ftp ProFTPD 1.3.5a

22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)

| ssh-hostkey:

| 2048 d6:2b:99:b4:d5:e7:53:ce:2b:fc:b5:d7:9d:79:fb:a2 (RSA)

| 256 5d:7f:38:95:70:c9:be:ac:67:a0:1e:86:e7:97:84:03 (ECDSA)

|_ 256 09:d5:c2:04:95:1a:90:ef:87:56:25:97:df:83:70:67 (ED25519)

80/tcp open http Apache httpd 2.4.18

|_http-title: Did not follow redirect to http://blocky.htb

|_http-server-header: Apache/2.4.18 (Ubuntu)

8192/tcp closed sophos

25565/tcp open minecraft Minecraft 1.11.2 (Protocol: 127, Message: A Minecraft Server, Users: 0/20)

看到80端口开启,先去看看网页相关信息,无法访问,提示302重定向到了http://blocky.htb

那就在/etc/host中添加对应的域名解析,添加情况如下

访问成功,可以看到目标网站使用的cms是wordpress

那么就使用wordpress进一步进行探索wpscan --url http://blocky.htb,在此同时,浏览网站查看是否有什么有价值的信息,该博客网站只发了一条帖子,这个NOTCH很值得关注,说不定就是一个用户名

右下角有一个login,点击后跳转至一个登陆表单,输入veg/123456提示invalid username,输入notch/123456提示密码不正确,有理由相信notch为用户之一,可以采取用户名爆破,然后根据已有用户名进行暴力破解

先针对notch进行暴力破解,既然是wordpress,就用wpscan爆破试试wpscan --url http://blocky.htb -P /usr/share/wordlists/rockyou.txt,可是爆破非常的慢,用gobuster扫描一下目录,看看有没有其他可以利用的

gobuster dir -u http://blocky.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50 -x php -o gobuster

jadx反编译

在plugins中有两个jar文件,先下载下来,还发现了wordpress 的登录窗口,phpmyadmin的登录窗口,剩下的都没有什么,尝试查看两个jar文件,使用jadx工具对其进行反编译,发现了数据库的用户名和密码

得到了用户名和密码,尝试使用root/notch,以及密码8YsqfCTnvxAUeduzjNSXe22登录ftp,ssh,wordpress以及phpmyadmin的后台

ssh登录

经过尝试,使用notch/8YsqfCTnvxAUeduzjNSXe22成功通过ssh连接系统,但是我们目前的权限只是notch

然后发现notch用户可以以root身份执行所有命令,那么直接切换至root用户即可

然后就没有然后了

phpmyadmin登录

没办法登录到wordpress后台,但是可以使用root/8YsqfCTnvxAUeduzjNSXe22登录phpmyadmin后台,登陆成功后,重点关注wordpress内容

在wp_users中可以发现加密密码

http://scriptserver.mainframe8.com/网站中,选择Wordpress password hasher生成一个密码,然后替换上图中的密码,点击edit编辑,修改成功后即可使用新密码登录wordpress

现在利用notch/vegetable即可登录wordpress后台,随便找个地方,然后写入webshell即可,后面就是一样的了

还有很多方法,可以自行尝试

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这段代码看起来是 JavaScript 语言写的一个函数,函数名为 check_right。根据代码注释中的提示,这个函数是用来判断方块是否可以向右移动并移动方块的操作。下面是对代码的解释: - 第1行是注释,解释了这个函数的作用。 - 第2行定义了一个变量 blockX,其值为 mouseX+1,其中 mouseX 可能是鼠标的 X 坐标。 - 第3行定义了一个变量 blockY,其值为 mouseY,其中 mouseY 可能是鼠标的 Y 坐标。 - 第4行是一个 if 条件判断语句,判断当前方块是否可以向右移动。如果黑色方块数组 blackarray 中的第 blockY 行第 blockX 列的值为 2,且 blockX 小于 7,且 blackarray 中第 blockY 行第 blockX+1 列的值不为 0 或 2,则表示方块可以向右移动。 - 第5行定义了一个变量 blockname,其值为 blockY*10+blockX,这个值可能是用来标识方块的。 - 第6行使用 getElementById 方法获取 id 为 blockname 的元素,可能是获取当前方块的元素。 - 第7行将 blackarray 中第 blockY 行第 blockX 列的值设为 1,表示原来位置的方块已经离开。 - 第8行将 blockX 的值加 1,表示将方块向右移动一格。 - 第9行将 blackarray 中第 blockY 行第 blockX 列的值设为 2,表示新位置上出现了方块。 - 第10行将 oDivblockcatch 的 id 改为 blockY*10+blockX,可能是更新方块的标识。 - 第11行将 oDivblockcatch 的 left 属性设为 100+22*blockX,可能是改变方块的位置。 - 第12行返回 true,表示函数执行成功。 需要注意的是,这段代码缺少上下文信息,无法确定变量 mouseX、mouseY 和 blackarray 的值,也无法确定 oDivblockcatch 的实际效果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值