扫描打点
80
进去发现好多元素没加载,
F12
看一下,顺手加到/etc/hosts
里进去看一下是个
wordpress
,顺手再扫一下目录看了一圈没什么东西,但他提示有隐藏目录
换一个词典:
1
gobuster dir -u http://10.10.63.60 -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-2.3-big.txt
草,那个b图是个蚂蚁特写西八,不喜欢昆虫的建议别点开
wordlist
里是个字典,但没有用户名,那个图片也不知道能干什么偷看
wp
,这个真没见过,是用stegseek
加上字典来爆图片的信息解出来
base64
:1
2
3FTP-LOGIN
USER: hakanftp
PASS: 123adanacrack
ftp
直接传反弹
shell
,发现传上去访问不到:在
ftp
里面翻翻别的比较重要的是
wp-config.php
,下下来看一眼找到phpadmin
的账密:phpmyadmin:12345
去
/phpadmin
里面登陆一下:发现这两个几乎一样:
拿到子域名
subdomain.adana.thm
由于两个
phpmyadmin
的配置和网页都相同,合理怀疑我的反弹shell
传到subdomain
的那里了:注意这里需要在
ftp
里chmod 777 反弹shell
,否则无法执行抽象横向
这是这个房间最烂的一点:没有任何提示的密码爆破从
/home
不难看出要横向到hakanbey
用户,但该用户目录无法访问sudo -l
需要输密码,计划任务没什么东西根据
wp
,要引入一个sucrack
工具?,原因是之前在房间的标签里出现过?以及之前用过的密码本?用该工具配合密码本来爆破用户密码,但还要将密码本每条密码前加上
123adana
,原因是之前有个密码长这样?或许是我思路有点狭隘了,但这几步操作确实看不出有什么根据
过程全略,爆破出来
hakanbey:123adanasubaru
ctf提权
1
find / -type f -a \( -perm -u+s -o -perm -g+s \) -exec ls -l {} \; 2> /dev/null
看到pkexec
看到
binary
有root
权限用
ltrace
读一下字符串:拿到
root.jpg
,下下来看一眼因为他给了提示
HEX 00000020
这时候大概率要用到提示里的
From Hex to Base85
把
020
行的fee99d3d79185ffc826ddf1c69acc275
转base85
得root
密码Go0odJo0BbBro0o
THM打靶日寄24-Different CTF
- 本文链接: http://noone40404.github.io/2024/11/18/THM打靶日寄24:Different CTF/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!