Nineveh - HackTheBox
Td

image

nmap扫描

image

image

老样子,看80

image

image

扫一下目录

image

image

试试弱口令

image

账号是对的,在试试万能密码

image

image

爆破一下

1
hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid Password"

image

image

image

疑似文件包含

image

必须要包含ninevehNotes.txt才可以

image

没发现可进一步利用信息,返回443看看

image

扫目录

gobuster dir -u "https://10.10.10.43/" -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -k,-k忽略证书安全

image

image

弱口令试试

image

password123,弱口令yyds

搜索一下,貌似有个rce

image

image

创建一个.php后缀的数据库,里面写入rce的内容,结合之前80端口的文件包含,应该可以拿shell

image

由于需要带有关键字段才能包含,所以名字就取为关键字加.php

不能带有单引号,这里会闭合,或者采用编码形式绕过

image

image

执行时进行解码

image

image

回到文件包含去包含php文件

image

上传检测脚本,看看有没有可以提权的

image

image

添加执行权限

image

没发现啥,换pspy64在看看执行命令情况

image

image

貌似有个历史漏洞,搜一下

image

image

在tmp目录下,root会定时运行update文件

image

本地写一个反弹shell文件

image

顺便加个执行权限

image

image