• HACKTHEBOX——Blocky


    信息收集

    nmap

    nmap -sC -sV -p- -oA nmap 10.10.10.37

    PORT STATE SERVICE VERSION

    21/tcp open ftp ProFTPD 1.3.5a

    22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)

    | ssh-hostkey:

    | 2048 d6:2b:99:b4:d5:e7:53:ce:2b:fc:b5:d7:9d:79:fb:a2 (RSA)

    | 256 5d:7f:38:95:70:c9:be:ac:67:a0:1e:86:e7:97:84:03 (ECDSA)

    |_ 256 09:d5:c2:04:95:1a:90:ef:87:56:25:97:df:83:70:67 (ED25519)

    80/tcp open http Apache httpd 2.4.18

    |_http-title: Did not follow redirect to http://blocky.htb

    |_http-server-header: Apache/2.4.18 (Ubuntu)

    8192/tcp closed sophos

    25565/tcp open minecraft Minecraft 1.11.2 (Protocol: 127, Message: A Minecraft Server, Users: 0/20)

    看到80端口开启,先去看看网页相关信息,无法访问,提示302重定向到了http://blocky.htb

    那就在/etc/host中添加对应的域名解析,添加情况如下

    访问成功,可以看到目标网站使用的cms是wordpress

    那么就使用wordpress进一步进行探索wpscan --url http://blocky.htb,在此同时,浏览网站查看是否有什么有价值的信息,该博客网站只发了一条帖子,这个NOTCH很值得关注,说不定就是一个用户名

    右下角有一个login,点击后跳转至一个登陆表单,输入veg/123456提示invalid username,输入notch/123456提示密码不正确,有理由相信notch为用户之一,可以采取用户名爆破,然后根据已有用户名进行暴力破解

    先针对notch进行暴力破解,既然是wordpress,就用wpscan爆破试试wpscan --url http://blocky.htb -P /usr/share/wordlists/rockyou.txt,可是爆破非常的慢,用gobuster扫描一下目录,看看有没有其他可以利用的

    gobuster dir -u http://blocky.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50 -x php -o gobuster

    jadx反编译

    在plugins中有两个jar文件,先下载下来,还发现了wordpress 的登录窗口,phpmyadmin的登录窗口,剩下的都没有什么,尝试查看两个jar文件,使用jadx工具对其进行反编译,发现了数据库的用户名和密码

    得到了用户名和密码,尝试使用root/notch,以及密码8YsqfCTnvxAUeduzjNSXe22登录ftp,ssh,wordpress以及phpmyadmin的后台

    ssh登录

    经过尝试,使用notch/8YsqfCTnvxAUeduzjNSXe22成功通过ssh连接系统,但是我们目前的权限只是notch

    然后发现notch用户可以以root身份执行所有命令,那么直接切换至root用户即可

    然后就没有然后了

    phpmyadmin登录

    没办法登录到wordpress后台,但是可以使用root/8YsqfCTnvxAUeduzjNSXe22登录phpmyadmin后台,登陆成功后,重点关注wordpress内容

    在wp_users中可以发现加密密码

    http://scriptserver.mainframe8.com/网站中,选择Wordpress password hasher生成一个密码,然后替换上图中的密码,点击edit编辑,修改成功后即可使用新密码登录wordpress

    现在利用notch/vegetable即可登录wordpress后台,随便找个地方,然后写入webshell即可,后面就是一样的了

    还有很多方法,可以自行尝试

  • 相关阅读:
    【excel技巧】如何取消excel隐藏?
    libOpenDRIVE
    奇思妙想-可以通过图片闻见味道的设计
    Django-(8)
    WEB使用VUE3实现地图导航跳转
    揭秘APP中断测试:确保应用无懈可击的必备之战
    三维重建之三维空间点集拟合圆,获取圆心及半径
    基于Qt Designer和PyQt5的桌面软件开发--环境搭建和入门例子
    C/C++面试高频知识点八股文
    项目需求及架构设计
  • 原文地址:https://blog.csdn.net/weixin_45557138/article/details/126455005