HTB 学习笔记
【Hack The Box】linux练习-- Nibbles
🔥系列专栏:Hack The Box
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年11月7日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!
信息收集
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 c4f8ade8f80477decf150d630a187e49 (RSA)
| 256 228fb197bf0f1708fc7e2c8fe9773a48 (ECDSA)
|_ 256 e6ac27a3b5a9f1123c34a55d5beb3de9 (ED25519)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.18 (Ubuntu)
发现只有一个80。习惯性看一眼源码
去了页面看了发现可能是个cms
搜索一下
但是不知道版本信息,接下来需要爆破目录,看能不能找到本本信息
因为是apache,所以我们应该额外关注php,txt也是需要关注的
有价值的爆破结果如下
/content
/admin (Status: 301) [Size: 323] [--> http://10.129.96.84/nibbleblog/admin/]
/admin.php (Status: 200) [Size: 1401]
README
EXP在下面
https://packetstormsecurity.com/files/133425/NibbleBlog-4.0.3-Shell-Upload.html
然后在admin.php发现了登陆页面
最后尝试出来账号密码是弱口令
admin/nibbles
然后上传一个php,刚在如果你认真的翻了admin和content两个目录,你就会发现plugins的目录
http://10.10.10.75/nibbleblog/content/private/plugins/my_image/image.php
提权
sudo -l
看到是一个sh文件,碰到这种情况,我们要么在原有文件中修改,增加一个反弹shell,要么直接给源文件全部删除,然后自己写一个bash全覆盖,我们这里采取第二种方法
我们去到这个目录,发现没有这么个文件,直接自己写一个
vi monitor.sh
#!/bin/sh
bash
chmod +x monitor.sh
sudo ./monitor.sh