扫描打点

80进去发现好多元素没加载,
F12看一下,顺手加到/etc/hosts里
进去看一下是个
wordpress,顺手再扫一下目录
看了一圈没什么东西,但他提示有隐藏目录

换一个词典:
1
gobuster dir -u http://10.10.63.60 -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-2.3-big.txt


草,那个b图是个蚂蚁特写西八,不喜欢昆虫的建议别点开
wordlist里是个字典,但没有用户名,那个图片也不知道能干什么偷看
wp,这个真没见过,是用stegseek加上字典来爆图片的信息
解出来
base64:1
2
3FTP-LOGIN
USER: hakanftp
PASS: 123adanacrack
ftp直接传反弹
shell,发现传上去访问不到:
在
ftp里面翻翻别的
比较重要的是
wp-config.php,下下来看一眼找到phpadmin的账密:phpmyadmin:12345去
/phpadmin里面登陆一下:发现这两个几乎一样:



拿到子域名
subdomain.adana.thm由于两个
phpmyadmin的配置和网页都相同,合理怀疑我的反弹shell传到subdomain的那里了:注意这里需要在
ftp里chmod 777 反弹shell,否则无法执行
抽象横向
这是这个房间最烂的一点:没有任何提示的密码爆破从
/home不难看出要横向到hakanbey用户,但该用户目录无法访问sudo -l需要输密码,计划任务没什么东西根据
wp,要引入一个sucrack工具?,原因是之前在房间的标签里出现过?以及之前用过的密码本?用该工具配合密码本来爆破用户密码,但还要将密码本每条密码前加上
123adana,原因是之前有个密码长这样?或许是我思路有点狭隘了,但这几步操作确实看不出有什么根据
过程全略,爆破出来
hakanbey:123adanasubaructf提权
1
find / -type f -a \( -perm -u+s -o -perm -g+s \) -exec ls -l {} \; 2> /dev/null
看到pkexec看到
binary有root权限用
ltrace读一下字符串:


拿到
root.jpg,下下来看一眼
因为他给了提示
HEX 00000020这时候大概率要用到提示里的
From Hex to Base85把
020行的fee99d3d79185ffc826ddf1c69acc275转base85得root密码Go0odJo0BbBro0o
THM打靶日寄24-Different CTF
- 本文链接: http://noone40404.github.io/2024/11/18/THM打靶日寄24:Different CTF/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!