免责声明
本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造成的任何误用或损害负责。
服务探测
1 | less复制代码┌──(root💀kali)-[~/htb/Blocky] |
开了ftp,ssh,http三个服务
80端口打开是一个wordpress站点
ftp端口貌似存在一个远程执行漏洞
1 | bash复制代码┌──(root💀kali)-[~/htb/Blocky] |
把36803.py拷贝到当前目录,exp要求一个可写web目录,我们现在还不太清楚哪里是可写的,需要进步一渗透80端口
爆破目录
1 | javascript复制代码└─# python3 dirsearch.py -e* -t 100 -u http://10.10.10.37 |
好几个文件夹存在目录遍历漏洞。
用wpsscan枚举用户名
wpscan –url http://10.10.10.37 –enumerate u1-200
1 | java复制代码[+] Enumerating Users (via Passive and Aggressive Methods) |
存在一个叫notch
的用户
用这个用户名爆破wp后台,ftp,ssh,phpmyadmin无果…
初始shell
好像走入了死胡同。
于是只好在爆破的目录里看看有什么有用的东西,在/plugins/
目录里找到两个可以下载的jar文件
把BlockyCore.class
从BlockyCore.jar
里分离出来,用strings命令查看
1 | bash复制代码┌──(root💀kali)-[~/htb/Blocky] |
好像有一个用户凭证:root:8YsqfCTnvxAUeduzjNSXe22
但是用来登录ssh和ftp都不行
然后再用上面的用户名notch
登录,居然登进去了,于是找到我们的初始shell
1 | yaml复制代码┌──(root💀kali)-[~/htb/Blocky] |
在home目录找到user.txt
提权
查看sudo特权
1 | ruby复制代码notch@Blocky:~$ sudo -l |
可以使用所有root权限命令。。。
那就很简单了,直接提权到root
1 | ruby复制代码notch@Blocky:~$ sudo bash -p |
本文转载自: 掘金