oscp——In Plain Sight: 1.0.1

0x00 前言

这个是第29台机子,难度感觉不在题目,而在脑洞和细心。

0x01 信息收集

oscp——In Plain Sight: 1.0.1_第1张图片
oscp——In Plain Sight: 1.0.1_第2张图片

0x02 端口

ftp这里找到了一点东西,有一个文件,翻译一下
oscp——In Plain Sight: 1.0.1_第3张图片

0x03 Web

访问之后发现是一个WP的站
oscp——In Plain Sight: 1.0.1_第4张图片
绑定下host
对wp站进行一个扫描找到一个账号
oscp——In Plain Sight: 1.0.1_第5张图片
但是我爆破半天没反应。之后在默认页面看到了 index.htnl,注意是 index.htnl
oscp——In Plain Sight: 1.0.1_第6张图片
看到了一张图片
oscp——In Plain Sight: 1.0.1_第7张图片
点击之后到了这里
oscp——In Plain Sight: 1.0.1_第8张图片
上传失败
oscp——In Plain Sight: 1.0.1_第9张图片
上传成功之后,在upload.php最下面有一行
oscp——In Plain Sight: 1.0.1_第10张图片
解码
oscp——In Plain Sight: 1.0.1_第11张图片
访问之后发现又是一个wp站。
扫描之后,发现两个用户
oscp——In Plain Sight: 1.0.1_第12张图片
再爆破一次,找到用户密码
在这里插入图片描述
登录之后弹一个shell回来
oscp——In Plain Sight: 1.0.1_第13张图片
这里
oscp——In Plain Sight: 1.0.1_第14张图片
查到了mike的hash值
oscp——In Plain Sight: 1.0.1_第15张图片
john爆破一下,拿到一个账号密码mike: skuxdelux,切换下权限
然后找到一个passwd-的文件,查看一下得到joe的密码SmashMouthNoThanks
oscp——In Plain Sight: 1.0.1_第16张图片
切换之后查看journal文件
在这里插入图片描述
然后找一下suid的文件,发现bwrap,然后拿到权限
oscp——In Plain Sight: 1.0.1_第17张图片

0x04 总结

  • 细心观察。。。鬼知道html是不是会变成htnl
  • 爆破这个东西看运气和时间
  • 整体来说这个机子感觉就是在基础上面增加一些弯来让你绕

你可能感兴趣的:(oscp)