Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


HackTheBox >_ Apocalyst_46

Apocalyst_46

image-20200919173407792

显示不完整。将apocalyst加入host解析

image-20200919174402907

正常了

image-20200919175830422

image-20200919180151889

首先这个盒子很扯淡。,正常字典打的目录会让你止步不前。应该先收集一下,我怀疑oscp的中的某个其实也有这个问题。所以还是做了。

看网页发现,how long we have 这个作者,怀疑是用户名falaraki

image-20200919180308003

写cewl收集一下网站,。然后。再附加到正常字典里再打目录

$ cewl 10.10.10.46 > wordlist.txt

image-20200919180429377

多个页面会频繁出现这个图片,下载。

image-20200919180550486

从这开始整个靶机就非常扯了其实 安装一个图片解码工具

$ apt-get install steghide
$ steghide extract -sf apocalyst.jpg
Enter passphrase:
wrote extracted data to "list.txt".

image-20200919180724719

提示输入的时候直接回车跳过

生成了一个新的文件list.txt,看文件内容应该是一个字典。

image-20200919180825667

我们已经看到 网站应该是另一个wp,现在有有一个用户名falaraki,一个字典。

扔到wpscan里尝试暴力一下

$ wpscan --url http://10.10.10.46 --wordlist /root/HackTheBox/Apocalyst_10.10.10.46/list.txt --username falaraki

image-20200919180959968

login: falaraki
password: Transclisiation

使用这个凭证从wp后台登陆。

image-20200919181312068

image-20200919181425381

老套路通过修改single.php文件为php reverse shell 文件内容

image-20200919181530202

修改为kali IP,并上传

image-20200919181741494

kali本地设立监听

image-20200919181821613

回到网页随便点一个文章题目就能得到shell

image-20200919181912149

先尝试获得更方便的bash shell

$ /bin/bash -i

image-20200919182037066

image-20200919182115948

获得user

image-20200919182207913

注意到一个隐藏文件.secret

image-20200919182332949

查看内容发现一串base64编码

image-20200919182426741

S2VlcCBmb3JnZXR0aW5nIHBhc3N3b3JkIHNvIHRoaXMgd2lsbCBrZWVwIGl0IHNhZmUhDQpZMHVBSU50RzM3VGlOZ1RIIXNVemVyc1A0c3M=

base64解码

image-20200919182524254

所以用户的凭证可能是

falaraki:Y0uAINtG37TiNgTH!sUzersP4ss

ssh登陆成功

image-20200919201301296

上传linEnum帮助枚举

LinEnum: https://github.com/rebootuser/LinEnum

枚举发现passwd可写

image-20200919201530314

直接在passwd文件最后追加一行新的用户及对应凭证。将最后面的用户部分改为root

image-20200919201911626

这相当于增加了新的root用户

su切换到新用户就获得了root shell

image-20200919202046618