Nineveh - HackTheBox
nmap扫描
老样子,看80
扫一下目录
试试弱口令
账号是对的,在试试万能密码
爆破一下
1 | hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid Password" |
疑似文件包含
必须要包含ninevehNotes.txt才可以
没发现可进一步利用信息,返回443看看
扫目录
gobuster dir -u "https://10.10.10.43/" -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -k
,-k忽略证书安全
弱口令试试
password123,弱口令yyds
搜索一下,貌似有个rce
创建一个.php后缀的数据库,里面写入rce的内容,结合之前80端口的文件包含,应该可以拿shell
由于需要带有关键字段才能包含,所以名字就取为关键字加.php
不能带有单引号,这里会闭合,或者采用编码形式绕过
执行时进行解码
回到文件包含去包含php文件
上传检测脚本,看看有没有可以提权的
添加执行权限
没发现啥,换pspy64在看看执行命令情况
貌似有个历史漏洞,搜一下
在tmp目录下,root会定时运行update文件
本地写一个反弹shell文件
顺便加个执行权限