Previse - HackTheBox
Td

image

nmap扫描

image

image

image

访问80端口

image

弱口令试试

image

扫目录

image

image

这里貌似可以注册账号

image

但是还是会跳转到登录界面,burp抓包看看

image

image

注册一个账号

image

登录后台

image

貌似是个备份文件,下载下来

image

image

发现数据库的配置文件

image

在logs.php中发现一个exec的执行函数

image

应该是在这里,抓包看看

image

确实在这里,以POST传递的delim参数

image

反弹个shell

image

image

提权

利用config.php获得的mysql账号密码

image

发现m4lwhere和admin的哈希密码,但这哈希密码怎么这么奇怪,还带个特殊符号

在靶机上也发现有m4lwhere这个用户,尝试破解

image

这个哈希类型应该也是md5

image

用hashcat爆破下

hashcat -m 500 hash /usr/share/wordlists/rockyou.txt

image

hashcat有点慢,也可以用john

john --wordlist=/usr/share/wordlists/rockyou.txt -format=md5crypt-long hash

image

切换用户

image

继续提权

image

有个sudo权限

image

貌似是个压缩命令,尝试一下路径劫持

在本地先创建一个gzip文件,内容为反弹shell命令

image

让靶机下载,添加执行权限

image

在将tmp目录添加到环境变量

image

image

之后sudo执行bash脚本,同时监听

image

image