freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Prime
2024-02-08 09:20:33

Prime

1、nmap

image-20240207091154786

image-20240207091416818

image-20240207091406422

image-20240207092311287

2、web渗透

随便看看

image-20240207091709300

首页隐写查看

image-20240207091931087

目录爆破

gobuster

image-20240207092119725

feroxbuster

image-20240207093222823

dirsearch

image-20240207101949899

dirb

只有dirb扫出来

image-20240207102011956

whatweb

image-20240207102203368

image-20240207093116212

searchsploit WordPress 5.2.2

WordPress利用点基本上都是插件或者主题,这里暂时都不可用

image-20240207094158311

/dev

image-20240207100001787

image-20240207100026426

/secret.txt

image-20240207102448819

image-20240207102118186

Fuzz_For_Web

image-20240207103752609

wfuzz

尝试dirb跑出来的两个根目录下的php文件

image.php

image-20240207104743780

index.php

image-20240207104816432

image-20240207104953170

image-20240207105218493

location.txt

image-20240207105109132

image-20240207105235487

secrettier360

image-20240207105938923

这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。

文件包含漏洞

image-20240207110315103

包含出password.txt

image-20240207110938168

尝试ssh登入

image-20240207152848512

尝试登入wordpress

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。

image-20240207111536955

image-20240207122612945

wordpress渗透

利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。

wpscan

image-20240207122343509

插件尝试

先试试看看上传的zip包能否被执行。上传插件走不通

image-20240207150320985

主题尝试

image-20240207150507186

主题编辑器

靠经验去寻找有可写权限的文件

image-20240207150825804

3、内网渗透

拿下系统shell

通过主题编辑器上的readme.txt文件,很容易就确认目录

image-20240207151545153

user.txt(flag)

image-20240207152441330

计划任务

image-20240207153440673

随便看看

image-20240207153811813

find查找备份文件

由于是个网站,可尝试找找备份文件

image-20240207161721697

提权

/enc提权【难】

简单尝试

enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。

image-20240207153941424

image-20240207154046583

backup_password

当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。

image-20240207161955586

enc.txt/key.txt

看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc

image-20240207162557677

↓密码问题↓【难】
先记录到本地,慢慢破解

image-20240207163043238

string "ippsec" into md5 hash(key)

注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。

image-20240207163301057

md5 hash into hex(key)

image-20240207204134818

生成CipherTypes(用于遍历密钥类型字典)

image-20240207202910572

还差一步,遍历-CipherType

image-20240207204236720

写bash的for循环脚本

发现一个结果也没有,尝试把-n去掉

image-20240207210417692

去掉-n后,就可以解出

image-20240207210400646

优化bash脚本

把使用哪种类型的加密类型给显示出来

# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done

image-20240207210517549

使用tribute_to_ippsec成功ssh登入saket用户

image-20240207211100569

sudo -l

image-20240207211635032

/tmp/challenge

image-20240207212145515

尝试内核提权【易】

寻找漏洞

image-20240207154327404

查看使用方法

使用方法很简单,gcc编译加执行即可(靶机上也有gcc)

image-20240207154526609

下载45010.c

用户家目录下没法写文件,换到/tmp目录下写

image-20240207155043989

编译执行

image-20240207155227603

root.txt(flag)


# 渗透测试 # web安全 # 内网渗透 # 漏洞分析 # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录