流量文件分析
直接看到是在
/development/的upload.php页面传了个payload.php上去
上传的话要涉及到
http,那就过滤一下追踪
upload页面的数据流
看到打的
payload既然连接了
shell,那就去追踪tcp流
看到密码
whenevernoteartinstant继续往下看,找到后门来源
https://github.com/NinjaJc01/ssh-backdoor
问破解了多少个密码:注意到刚刚的
shadow文件,给定了 $5$ 个用户的密码hash值,复制出来用john爆破

后门文件分析
直接去看刚刚
github的后门文件的源码
看到了
hash搜索
salt,看到这两个函数存在salt参数
再去看这两个函数
找到

1c362db832f3f864c8c2fe05f2002a05回去看
tcp流,-a参数后面就是攻击者使用的hash
hash-identifier看一眼类型,是SHA512
到hashcat看一眼哈希模式

搜到模式
1710的格式为hash:salt
用
hashcat爆一下:hashcat -m 1710 pass.txt /usr/share/wordlists/rockyou.txt得到密码
november16
扫描打点

仿照流量中的登录
james账号试试:20端口登不上去,2222显示这个:
查到是因为
openssh觉得ssh-rsa加密不安全,解决方式是手动加参数-oHostKeyAlgorithms=+ssh-rsa
这里登陆密码就是上面的
november16提权
去
james目录下找到user.txt,同时看到留下的隐藏提权脚本.suid_bash
这个其实就是
bash文件的副本,用-p运行就直接提权了
THM打靶日寄8-Overpass2-hacked
- 本文链接: http://noone40404.github.io/2024/09/15/THM打靶日寄8:Overpass2-hacked/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!