freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hack the box 之blocky靶场练习
2023-03-09 17:03:50
所属地 河南省

练习记录

连接靶场获取ip:
image.png
扫描端口:
image.png
发现目标开启了21、22、80端口。
先试试匿名登陆ftp:
image.png
登陆失败。
访问80端口:
image.png
无法访问。添加一下hosts:
image.png
在访问一下:
image.png
ok。
扫一下目录和子域名:
image.png
从目录来看,有种wordpress的感觉。访问一下wp-login:
image.png
果然不假。直接上wpscan:
image.png
枚举出了用户名notch和Notch,但是密码没搞出来。
翻看其他目录,其中包括phpmyadmin和plugins:
image.png
image.png
在phpmyadmin处尝试了空口令、弱口令、万能密码等方法,均未奏效。只好研究一下plugins中的包。
将jar包下载下来后,尝试进行反编译以获取其中的内容:
image.png
最后在blockycore.jar中获得了一组用户名和密码:root/8YsqfCTnvxAUeduzjNSXe22:
image.png
尝试拿这组账户名密码登陆一下phpmyadmin:
image.png
登陆成功,发现了notch的密码,但是遗憾的是无法解密:
image.png
截止到目前,我们共发现了一个notch,一个root/8YsqfCTnvxAUeduzjNSXe22。有没有可能root和notch共用一个密码?试着连接一下ssh:
image.png
还真行。
接下来进行提权。
先看看有没有可用的高权限账户或命令:
image.png
再看看suid权限的脚本或命令:
image.png
有pkexec,但是没有gcc。就很烦。
随手试一下sudo su root:
image.png
还真成了。
看一下权限信息:
image.png
果然是root权限。
找flag:
image.png
完成。
image.png

总结

这个练习考查的内容包含wpscan的简单使用,jar包的反编译,密码的复用以及简单提权。
其中jar包反编译在kali中可以使用apt install jd-gui去安装jd-gui来对jar包进行反编译。
看到一定长度的字符串,可以先拿来当作密码进行尝试,登陆失败后再进行解密。
将获得的账号密码进行排列组合后逐个进行登陆尝试。
在有低权限用户账户密码的情况下,先尝试一下sudo su切换账户至root失败后再尝试利用漏洞、计划任务进行提权。

# 渗透测试 # 网络安全 # web安全 # 网络安全技术 # HackTheBox
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者