Prime
文章目录
- Prime
- 1、nmap
- 2、web渗透
- 随便看看
- 首页隐写查看
- 目录爆破
- gobuster
- feroxbuster
- dirsearch
- dirb
- whatweb
- searchsploit WordPress 5.2.2
- /dev
- /secret.txt
- Fuzz_For_Web
- wfuzz
- image.php
- index.php
- location.txt
- secrettier360
- 文件包含漏洞
- 包含出password.txt
- 尝试ssh登入
- 尝试登入wordpress
- wordpress渗透
- wpscan
- 插件尝试
- 主题尝试
- 主题编辑器
- 3、内网渗透
- 拿下系统shell
- user.txt(flag)
- 计划任务
- 随便看看
- find查找备份文件
- 提权
- /enc提权【难】
- 简单尝试
- backup_password
- enc.txt/key.txt
- ↓密码问题↓【难】
- 先记录到本地,慢慢破解
- string "ippsec" into md5 hash(key)
- md5 hash into hex(key)
- 生成CipherTypes(用于遍历密钥类型字典)
- 还差一步,遍历-CipherType
- 写bash的for循环脚本
- 优化bash脚本
- 使用tribute_to_ippsec成功ssh登入saket用户
- sudo -l
- /tmp/challenge
- 尝试内核提权【易】
- 寻找漏洞
- 查看使用方法
- 下载45010.c
- 编译执行
- root.txt
1、nmap
2、web渗透
随便看看
首页隐写查看
目录爆破
gobuster
feroxbuster
dirsearch
dirb
只有dirb扫出来
whatweb
searchsploit WordPress 5.2.2
WordPress利用点基本上都是插件或者主题,这里暂时都不可用
/dev
/secret.txt
Fuzz_For_Web
wfuzz
尝试dirb跑出来的两个根目录下的php文件
image.php
index.php
location.txt
secrettier360
这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。
文件包含漏洞
包含出password.txt
尝试ssh登入
尝试登入wordpress
刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。
wordpress渗透
利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。
wpscan
插件尝试
先试试看看上传的zip包能否被执行。上传插件走不通
主题尝试
主题编辑器
靠经验去寻找有可写权限的文件
3、内网渗透
拿下系统shell
通过主题编辑器上的readme.txt文件,很容易就确认目录
user.txt(flag)
计划任务
随便看看
find查找备份文件
由于是个网站,可尝试找找备份文件
提权
/enc提权【难】
简单尝试
enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。
backup_password
当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。
enc.txt/key.txt
看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc
↓密码问题↓【难】
先记录到本地,慢慢破解
string “ippsec” into md5 hash(key)
注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。
md5 hash into hex(key)
生成CipherTypes(用于遍历密钥类型字典)
还差一步,遍历-CipherType
写bash的for循环脚本
发现一个结果也没有,尝试把-n去掉
去掉-n后,就可以解出
优化bash脚本
把使用哪种类型的加密类型给显示出来
# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done
使用tribute_to_ippsec成功ssh登入saket用户
sudo -l
/tmp/challenge
尝试内核提权【易】
寻找漏洞
查看使用方法
使用方法很简单,gcc编译加执行即可(靶机上也有gcc)
下载45010.c
用户家目录下没法写文件,换到/tmp目录下写