一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 97 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/4
靶机难度:初级(3.7/10)
靶机发布日期:2017年10月16日
靶机描述:
Tenten is a medium difficulty machine that requires some outside-the-box/CTF-style thinking to complete. It demonstrates the severity of using outdated Wordpress plugins, which is a major attack vector that exists in real life.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.10....
Nmap发现了OpenSSH和Apache服务器上运行的Wordpress博客...
登录进来发现...又是非常熟悉的wordpress博客...利用wpscan枚举即可...
wpscan --url http://10.10.10.10/ --enumerate u vp
用以上命令可以扫描出用户名,可看到发现了takis用户信息...
登陆进来后往下翻有立即申请图标,进入发现页面信息url存在ID?修改ID发现有各类的内容信息,有的可以上传文件,有的可以注册账号等等...都存在各自不同的职位职称...
for i in $(seq 1 20); do echo -n "$i: "; curl -s http://10.10.10.10/index.php/jobs/apply/$i/ | grep '<title>'; done
利用curl枚举了所有ID的信息...发现了hack....值得关注....
需要继续枚举目录底层信息...这里利用了
[cve-2015-6668](https://vagmour.eu/cve-2015-6668-cv-filename-disclosure-on-job-manager-wordpress-plugin/)
去获得底层信息地址...
因为前面利用bp拦截检查过上传文件,无法上传php文件提权...只能是jpg、png等图片...搜索发现底层存在jpg信息..
下载下来...
steghide extract -sf HackerAccessGranted.jpg
通过string等工具分析...视乎存在hash值...
利用steghide提取出了图片的id_rsa值信息...这里的信息很久以前就演示过了...
直接利用ssh2john.py脚本转换rsa,然后利用开膛手爆破...成功获得了密码...
可知道nmap扫描发现ssh是开放着...直接登陆...获得takis用户权限...提取了user信息...
linux直接sudo查看提权方法...发现fuckin执行root权限...直接提即可...
成功获得root权限提取root信息....
由于我们已经成功得到root权限查看user和root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
随缘收徒中~~随缘收徒中~~随缘收徒中~~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
本文始发于微信公众号(大余安全):HackTheBox-Linux-Tenten
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论