当前位置: 首页 > article >正文

Prime(VulnHub)

Prime

文章目录

  • Prime
    • 1、nmap
    • 2、web渗透
      • 随便看看
      • 首页隐写查看
      • 目录爆破
        • gobuster
        • feroxbuster
        • dirsearch
        • dirb
      • whatweb
      • searchsploit WordPress 5.2.2
      • /dev
      • /secret.txt
      • Fuzz_For_Web
      • wfuzz
        • image.php
        • index.php
      • location.txt
      • secrettier360
      • 文件包含漏洞
      • 包含出password.txt
      • 尝试ssh登入
      • 尝试登入wordpress
      • wordpress渗透
        • wpscan
        • 插件尝试
        • 主题尝试
        • 主题编辑器
    • 3、内网渗透
      • 拿下系统shell
      • user.txt(flag)
      • 计划任务
      • 随便看看
      • find查找备份文件
      • 提权
        • /enc提权【难】
          • 简单尝试
          • backup_password
          • enc.txt/key.txt
          • ↓密码问题↓【难】
            • 先记录到本地,慢慢破解
            • string "ippsec" into md5 hash(key)
            • md5 hash into hex(key)
            • 生成CipherTypes(用于遍历密钥类型字典)
            • 还差一步,遍历-CipherType
            • 写bash的for循环脚本
            • 优化bash脚本
          • 使用tribute_to_ippsec成功ssh登入saket用户
          • sudo -l
          • /tmp/challenge
        • 尝试内核提权【易】
          • 寻找漏洞
          • 查看使用方法
          • 下载45010.c
          • 编译执行
      • root.txt

1、nmap

image-20240207091154786

image-20240207091416818

image-20240207091406422

image-20240207092311287

2、web渗透

随便看看

image-20240207091709300

首页隐写查看

image-20240207091931087

目录爆破

gobuster

image-20240207092119725

feroxbuster

image-20240207093222823

dirsearch

image-20240207101949899

dirb

只有dirb扫出来

image-20240207102011956

whatweb

image-20240207102203368

image-20240207093116212

searchsploit WordPress 5.2.2

WordPress利用点基本上都是插件或者主题,这里暂时都不可用

image-20240207094158311

/dev

image-20240207100001787

image-20240207100026426

/secret.txt

image-20240207102448819

image-20240207102118186

Fuzz_For_Web

image-20240207103752609

wfuzz

尝试dirb跑出来的两个根目录下的php文件

image.php

image-20240207104743780

index.php

image-20240207104816432

image-20240207104953170

image-20240207105218493

location.txt

image-20240207105109132

image-20240207105235487

secrettier360

image-20240207105938923

这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。

文件包含漏洞

image-20240207110315103

包含出password.txt

image-20240207110938168

尝试ssh登入

image-20240207152848512

尝试登入wordpress

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。

image-20240207111536955

image-20240207122612945

wordpress渗透

利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。

wpscan

image-20240207122343509

插件尝试

先试试看看上传的zip包能否被执行。上传插件走不通

image-20240207150320985

主题尝试

image-20240207150507186

主题编辑器

靠经验去寻找有可写权限的文件

image-20240207150825804

3、内网渗透

拿下系统shell

通过主题编辑器上的readme.txt文件,很容易就确认目录

image-20240207151545153

user.txt(flag)

image-20240207152441330

计划任务

image-20240207153440673

随便看看

image-20240207153811813

find查找备份文件

由于是个网站,可尝试找找备份文件

image-20240207161721697

提权

/enc提权【难】
简单尝试

enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。

image-20240207153941424

image-20240207154046583

backup_password

当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。

image-20240207161955586

enc.txt/key.txt

看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc

image-20240207162557677

↓密码问题↓【难】
先记录到本地,慢慢破解

image-20240207163043238

string “ippsec” into md5 hash(key)

注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。

image-20240207163301057

md5 hash into hex(key)

image-20240207204134818

生成CipherTypes(用于遍历密钥类型字典)

image-20240207202910572

还差一步,遍历-CipherType

image-20240207204236720

写bash的for循环脚本

发现一个结果也没有,尝试把-n去掉

image-20240207210417692

去掉-n后,就可以解出

image-20240207210400646

优化bash脚本

把使用哪种类型的加密类型给显示出来

# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done

image-20240207210517549

使用tribute_to_ippsec成功ssh登入saket用户

image-20240207211100569

sudo -l

image-20240207211635032

/tmp/challenge

image-20240207212145515

尝试内核提权【易】
寻找漏洞

image-20240207154327404

查看使用方法

使用方法很简单,gcc编译加执行即可(靶机上也有gcc)

image-20240207154526609

下载45010.c

用户家目录下没法写文件,换到/tmp目录下写

image-20240207155043989

编译执行

image-20240207155227603

root.txt

image-20240207155306300


http://www.kler.cn/a/231787.html

相关文章:

  • (一)- DRM架构
  • Java 动态代理初步
  • 【Android原生问题分析】夸克、抖音划动无响应问题【Android14】
  • git配置用户信息
  • 代码随想录算法训练营第四十八天|Day48 单调栈
  • Springboot采用jasypt加密配置
  • 26、Makefile/shell/字符串处理相关练习20240208
  • Spring 的奇幻起源:从 IoC 容器到 Bean 的魔法世界 ✨
  • 《MySQL 简易速速上手小册》第1章:MySQL 基础和安装(2024 最新版)
  • Leetcode第123场双周赛
  • 【MySQL】学习和总结DCL的权限控制
  • 智慧自助餐饮系统(SpringBoot+MP+Vue+微信小程序+JNI+ncnn+YOLOX-Nano)
  • SASS 官方文档速通
  • TCP和UDP相关问题(重点)(5)——5.TCP三次握手和四次挥手(非常重要)
  • 移动云ONAIR媒体云全解读!媒体内容数字化融合一站式解决方案
  • 小白代码审计入门
  • 每日一题——LeetCode1422.分割字符串的最大得分
  • 在Python中如何定义一个闭包并使用它
  • 跳过mysql5.7密码并重置密码 shell脚本
  • IP风险画像在企业网络统计与安全防范中应用
  • 使用Vue+ ECharts进行动态图表展示
  • jsp教务管理系统Myeclipse开发mysql数据库web结构java编程计算机网页项目
  • Spring Boot的打包方式:JAR vs. WAR 打包方式
  • office文件转pdf在线预览
  • Redis面试题41
  • Ubuntu 命令与脚本