Prime(VulnHub)

Prime

1、nmap

image-20240207091154786

image-20240207091416818

image-20240207091406422

image-20240207092311287

2、web渗透

随便看看

image-20240207091709300

首页隐写查看

image-20240207091931087

目录爆破

gobuster

image-20240207092119725

feroxbuster

image-20240207093222823

dirsearch

image-20240207101949899

dirb

只有dirb扫出来

image-20240207102011956

whatweb

image-20240207102203368

image-20240207093116212

searchsploit WordPress 5.2.2

WordPress利用点基本上都是插件或者主题,这里暂时都不可用

image-20240207094158311

/dev

image-20240207100001787

image-20240207100026426

/secret.txt

image-20240207102448819

image-20240207102118186

Fuzz_For_Web

image-20240207103752609

wfuzz

尝试dirb跑出来的两个根目录下的php文件

image.php

image-20240207104743780

index.php

image-20240207104816432

image-20240207104953170

image-20240207105218493

location.txt

image-20240207105109132

image-20240207105235487

secrettier360

image-20240207105938923

这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。

文件包含漏洞

image-20240207110315103

包含出password.txt

image-20240207110938168

尝试ssh登入

image-20240207152848512

尝试登入wordpress

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。

image-20240207111536955

image-20240207122612945

wordpress渗透

利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。

wpscan

image-20240207122343509

插件尝试

先试试看看上传的zip包能否被执行。上传插件走不通

image-20240207150320985

主题尝试

image-20240207150507186

主题编辑器

靠经验去寻找有可写权限的文件

image-20240207150825804

3、内网渗透

拿下系统shell

通过主题编辑器上的readme.txt文件,很容易就确认目录

image-20240207151545153

user.txt(flag)

image-20240207152441330

计划任务

image-20240207153440673

随便看看

image-20240207153811813

find查找备份文件

由于是个网站,可尝试找找备份文件

image-20240207161721697

提权

/enc提权【难】
简单尝试

enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。

image-20240207153941424

image-20240207154046583

backup_password

当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。

image-20240207161955586

enc.txt/key.txt

看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc

image-20240207162557677

↓密码问题↓【难】
先记录到本地,慢慢破解

image-20240207163043238

string “ippsec” into md5 hash(key)

注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。

image-20240207163301057

md5 hash into hex(key)

image-20240207204134818

生成CipherTypes(用于遍历密钥类型字典)

image-20240207202910572

还差一步,遍历-CipherType

image-20240207204236720

写bash的for循环脚本

发现一个结果也没有,尝试把-n去掉

image-20240207210417692

去掉-n后,就可以解出

image-20240207210400646

优化bash脚本

把使用哪种类型的加密类型给显示出来

# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done

image-20240207210517549

使用tribute_to_ippsec成功ssh登入saket用户

image-20240207211100569

sudo -l

image-20240207211635032

/tmp/challenge

image-20240207212145515

尝试内核提权【易】
寻找漏洞

image-20240207154327404

查看使用方法

使用方法很简单,gcc编译加执行即可(靶机上也有gcc)

image-20240207154526609

下载45010.c

用户家目录下没法写文件,换到/tmp目录下写

image-20240207155043989

编译执行

image-20240207155227603

root.txt

image-20240207155306300

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值