Hack The Box —— Blocky
目录
Hack The Box —— Blocky
信息搜集
nmap
|
|
|
|
开放了21、22、80 端口。
尝试搜索 ProFTPD 1.3.5a
版本的漏洞,发现未授权文件复制
漏洞,利用 msf 测试,无法利用。
访问 80 端口,是一个简单的 WordPress 站点, 利用 wpscan
工具进行扫描:
|
|
得到以下信息:
用户名 | notch |
---|---|
主题 | twentyseventeen |
插件 | akismet - v3.3.2 |
未发现相关漏洞。
目录爆破
使用 dirbuster
工具,得到以下结果:
发现了一个 plugins
目录,由于正常的 wp 插件目录存放在 wp-content/plugins
下,访问
该目录,得到两个 jar
包:
将 jar 包下载到本地,反编译,得到数据库的用户名的密码:
尝试使用该密码登录 phpmyadmin
,发现成功登录:
漏洞利用
在现有的基础上,尝试使用 sql语句
读文件,首先查看可读目录的范围:
|
|
但是目录被限制,转而其它思路。
想到密码可能重复利用,遂利用 notch
账户和 mysql
的密码登录 ssh
。
发现可以登录。
查看 user.txt 获得第一个 flag。
尝试权限提升,但是试了好多方法都不行,突然想到再次用相同的密码切到 root 用户,发现成功切到 root。
查看 root.txt
,得到第二个 flag。