oscp——htb——Tenten

0x00 前言

oscp——htb——Tenten_第1张图片

0x01 信息收集

oscp——htb——Tenten_第2张图片

0x02 Web——USershell

首先来看下80端口的内容,可以看到是一个wp的站点
oscp——htb——Tenten_第3张图片
使用wpscan扫描获取到一个插件job-manager,还有一个用户名:takis
oscp——htb——Tenten_第4张图片
暂时无可利用的地方,这个看到这里发现如下的内容

oscp——htb——Tenten_第5张图片

oscp——htb——Tenten_第6张图片
这里看到8,应该是可以遍历的
oscp——htb——Tenten_第7张图片

使用burp进行遍历,发现在13的地方出现问题,这种应该是参数13的意思

oscp——htb——Tenten_第8张图片
这里知道有一个job-manager的洞,CVE-2015-6668,找到了文件的路径

http://10.10.10.10/wp-content/uploads/2017/04/HackerAccessGranted.jpg

oscp——htb——Tenten_第9张图片
下载下来看一看,注意文件的大小

oscp——htb——Tenten_第10张图片

使用steghide获取到一个id_rsa
oscp——htb——Tenten_第11张图片
利用john进行破解拿到一个密码:superpassword

oscp——htb——Tenten_第12张图片
先降低一个id_rsa的权限,然后ssh连一下,拿到user shell

oscp——htb——Tenten_第13张图片

0x03 Usershell——rootsehll

sudo -l 一下,发现/bin/fuckin,然后cat一下

在这里插入图片描述
相当于是拿root权限执行任意文件
oscp——htb——Tenten_第14张图片

你可能感兴趣的:(oscp)