TryHackMe - Mountaineer

admin 2025年1月20日08:34:11评论10 views字数 1331阅读4分26秒阅读模式

Mountaineer

6w$的事情出现了反转,目前还没有最新消息,后面差不多了再出后续,不管怎样我们都是罐菌,恭喜张云彬拿下2024 QQ飞车年度总决赛冠军🏆

最近换了MacBook Pro,玩几台靶机找找手感,mac打还是因为环境不完善,慢慢磨合吧

外部端口信息收集

循例nmap

TryHackMe - Mountaineer

WEB信息收集

80端口

TryHackMe - Mountaineer

源码没藏东西

TryHackMe - Mountaineer

目录枚举

feroxbuster扫出wordpress

TryHackMe - Mountaineer

访问wordpress,将域名加入hosts

TryHackMe - Mountaineer

wpscan - 未授权sql盲注

wpscan扫出个插件有未授权sql盲注,同时还有其他需要认证的洞,常规思路应该就是先拿帐户密码登陆Wordpress然后用另一个需授权的洞获得初始访问权限

TryHackMe - Mountaineer

在这里我找到了PoC  https://github.com/Hacker5preme/Exploits/blob/main/Wordpress/CVE-2021-24946/exploit.py[1]

不过我在检查PoC是否包含恶意代码时,发现它是直接调用了sqlmap,所以我们就直接跑sqlmap

TryHackMe - Mountaineer

我放弃了盲注,因为网络环境较高,等它跑完估计靶机都关了,所以我选择借助wp

TryHackMe - Mountaineer

好吧,数据库不会给我们有用的东西,并且指向了另一个攻击路径-> nginx

nginx配置错误 - 路径遍历/任意文件读取

在这里nginx经典的配置错误对我们有利

TryHackMe - Mountaineer

扫都不用扫了,照抄就行

TryHackMe - Mountaineer

常规先读nginx配置文件,发现另一个子域

TryHackMe - Mountaineer

加入hosts并访问

TryHackMe - Mountaineer

通过枚举wordpress的用户,我们可以找到在首页没有发帖子的账户k2

TryHackMe - Mountaineer

弱口令k2:k2就进去了

从邮件中得到了一个密码

TryHackMe - Mountaineer

从另一封邮件可以得知这应该就是k2的密码

TryHackMe - Mountaineer

Foothold

登陆wp之后,从之前wpscan的结果中,我们就可以知道攻击路径是什么了

TryHackMe - Mountaineer

检查了PoC后,我发现导致任意文件上传的原因是在import上传文件时,action参数改成下图,将会绕过文件检查

TryHackMe - Mountaineer

我们直接传个常规php一句话

TryHackMe - Mountaineer

有python3,直接常规reverse shell

TryHackMe - Mountaineer

本地横向移动 www-data -> k2

home下有许多用户,看文件

TryHackMe - Mountaineer

将kdbx下到攻击机

TryHackMe - Mountaineer

用前面k2的两个凭据进行复用,可以到k2

TryHackMe - Mountaineer

本地横向移动 k2 -> kangchenjunga

在k2家目录的mail目录下看到Sent文件,很显然,我们需要利用lhotse的个人信息来爆破它的backup.kdbx

TryHackMe - Mountaineer

cupp吃灰这么久也是终于用一次

TryHackMe - Mountaineer

在Mac中,john并没有python或perl版本的keepass2john,幸好,有大佬转换了可用的版本

https://github.com/ivanmrsulja/keepass2john

但是john和hashcat仍然识别不到,有点晚了就不折腾了,也比较简单的事情,直接wp拿密码跳下一步吧

从kdbx读到kangchenjunga密码

TryHackMe - Mountaineer

su过去

TryHackMe - Mountaineer

本地权限提升

从.bash_history看到了泄漏了root密码,没啥意思

TryHackMe - Mountaineer
TryHackMe - Mountaineer

References

[1]:https://github.com/Hacker5preme/Exploits/blob/main/Wordpress/CVE-2021-24946/exploit.py

原文始发于微信公众号(APT250):TryHackMe - Mountaineer

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日08:34:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TryHackMe - Mountaineerhttps://cn-sec.com/archives/3648513.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息