Previse - HackTheBox
nmap扫描
访问80端口
弱口令试试
扫目录
这里貌似可以注册账号
但是还是会跳转到登录界面,burp抓包看看
注册一个账号
登录后台
貌似是个备份文件,下载下来
发现数据库的配置文件
在logs.php中发现一个exec的执行函数
应该是在这里,抓包看看
确实在这里,以POST传递的delim参数
反弹个shell
提权
利用config.php获得的mysql账号密码
发现m4lwhere和admin的哈希密码,但这哈希密码怎么这么奇怪,还带个特殊符号
在靶机上也发现有m4lwhere这个用户,尝试破解
这个哈希类型应该也是md5
用hashcat爆破下
hashcat -m 500 hash /usr/share/wordlists/rockyou.txt
hashcat有点慢,也可以用john
john --wordlist=/usr/share/wordlists/rockyou.txt -format=md5crypt-long hash
切换用户
继续提权
有个sudo权限
貌似是个压缩命令,尝试一下路径劫持
在本地先创建一个gzip文件,内容为反弹shell命令
让靶机下载,添加执行权限
在将tmp目录添加到环境变量
之后sudo执行bash脚本,同时监听