.net做網(wǎng)站用什么的多雅虎搜索
Prime
文章目錄
- Prime
- 1、nmap
- 2、web滲透
- 隨便看看
- 首頁隱寫查看
- 目錄爆破
- gobuster
- feroxbuster
- dirsearch
- dirb
- whatweb
- searchsploit WordPress 5.2.2
- /dev
- /secret.txt
- Fuzz_For_Web
- wfuzz
- image.php
- index.php
- location.txt
- secrettier360
- 文件包含漏洞
- 包含出password.txt
- 嘗試ssh登入
- 嘗試登入wordpress
- wordpress滲透
- wpscan
- 插件嘗試
- 主題嘗試
- 主題編輯器
- 3、內(nèi)網(wǎng)滲透
- 拿下系統(tǒng)shell
- user.txt(flag)
- 計劃任務
- 隨便看看
- find查找備份文件
- 提權
- /enc提權【難】
- 簡單嘗試
- backup_password
- enc.txt/key.txt
- ↓密碼問題↓【難】
- 先記錄到本地,慢慢破解
- string "ippsec" into md5 hash(key)
- md5 hash into hex(key)
- 生成CipherTypes(用于遍歷密鑰類型字典)
- 還差一步,遍歷-CipherType
- 寫bash的for循環(huán)腳本
- 優(yōu)化bash腳本
- 使用tribute_to_ippsec成功ssh登入saket用戶
- sudo -l
- /tmp/challenge
- 嘗試內(nèi)核提權【易】
- 尋找漏洞
- 查看使用方法
- 下載45010.c
- 編譯執(zhí)行
- root.txt
1、nmap
2、web滲透
隨便看看
首頁隱寫查看
目錄爆破
gobuster
feroxbuster
dirsearch
dirb
只有dirb掃出來
whatweb
searchsploit WordPress 5.2.2
WordPress利用點基本上都是插件或者主題,這里暫時都不可用
/dev
/secret.txt
Fuzz_For_Web
wfuzz
嘗試dirb跑出來的兩個根目錄下的php文件
image.php
index.php
location.txt
secrettier360
這里告訴我們找到了正確的參數(shù),又沒說要繼續(xù)做什么,那么這里就要有一個思路,看看有沒有本地文件包含。
文件包含漏洞
包含出password.txt
嘗試ssh登入
嘗試登入wordpress
剛剛發(fā)現(xiàn)有兩個用戶,saket加上獲得的密碼沒法登入,使用victor用戶加密碼成功登入后臺。或者使用wordpress掃描工具、仔細觀察頁面信息同樣也可以發(fā)現(xiàn)有價值的東西。
wordpress滲透
利用點基本上都是插件或者主題,這里以及成功進入后臺,可以嘗試這個思路。
wpscan
插件嘗試
先試試看看上傳的zip包能否被執(zhí)行。上傳插件走不通
主題嘗試
主題編輯器
靠經(jīng)驗去尋找有可寫權限的文件
3、內(nèi)網(wǎng)滲透
拿下系統(tǒng)shell
通過主題編輯器上的readme.txt文件,很容易就確認目錄
user.txt(flag)
計劃任務
隨便看看
find查找備份文件
由于是個網(wǎng)站,可嘗試找找備份文件
提權
/enc提權【難】
簡單嘗試
enc目錄有可寫權限,又可執(zhí)行無密碼執(zhí)行enc,可嘗試提權。不過好像庫里又不是enc,還待商榷。
backup_password
當一個東西執(zhí)行完成后,發(fā)現(xiàn)沒什么效果,那么這里就要有一個思路。文件為什么執(zhí)行,執(zhí)行之后有什么效果,會實現(xiàn)什么東西。最容易想到的就執(zhí)行完成后在當前目錄釋放某些東西。
enc.txt/key.txt
看到enc、key這些關鍵字就要聯(lián)想出openssl的對稱加密算法中的enc
↓密碼問題↓【難】
先記錄到本地,慢慢破解
string “ippsec” into md5 hash(key)
注意這里-n參數(shù)表示的換行符一定要注意,有換行和沒有換行的md5值是不同的,如果不是很清楚可以兩種都去嘗試。
md5 hash into hex(key)
生成CipherTypes(用于遍歷密鑰類型字典)
還差一步,遍歷-CipherType
寫bash的for循環(huán)腳本
發(fā)現(xiàn)一個結果也沒有,嘗試把-n去掉
去掉-n后,就可以解出
優(yōu)化bash腳本
把使用哪種類型的加密類型給顯示出來
# 最終腳本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done
使用tribute_to_ippsec成功ssh登入saket用戶
sudo -l
/tmp/challenge
嘗試內(nèi)核提權【易】
尋找漏洞
查看使用方法
使用方法很簡單,gcc編譯加執(zhí)行即可(靶機上也有gcc)
下載45010.c
用戶家目錄下沒法寫文件,換到/tmp目錄下寫