Hack The Box —— Tenten
目录
Hack The Box —— Tenten

信息搜集
nmap
|
|
发现服务器开了 22 端口和 80 端口浏览器访问 http 服务,发现 wordpress 站点。
漏洞扫描
利用 wpscan 工具扫描一波 wordpress 站的信息:
|
|
发现用户名:

插件漏洞:

漏洞利用
搜索 Job-Manager 相关漏洞,发现,用户可以利用该插件可以上传 CV。由于 wordpress 上传的文件存放在 upload/year/month/filename 下,因此可以爆破出上传的 CV 文件,从而造成信息泄漏。
首先访问 Jobs Listing:

在 apply now 下获取 job 详细信息:


更改 url 中的 number 值,可以得到其它的 JOB APPLICATION,
使用如下命令,枚举 job title:

发现 HackerAccessGranted title,尝试使用 exp 进行用户上传 cv 的枚举:
|
|

发现如下敏感文件:

访问,得到一张图片。

猜测图片隐写,使用 steghide extract -sf HackerAccessGranted.jpg,得到 id_rsa 文件。


打开 id_rsa 文件,发现该文件被加密:

使用 ssh2john 脚本文件将加密的内容转化为 john 可以破解的文件
|
|
得到:

使用 john 进行密码破解:
|
|
得到 id_rsa 的密码:superpassword。
尝试登录服务器:
|
|

得到第一个 flag。
尝试进入 root 目录,发现权限不足。
使用 sudo -l 命令,查看无需密码课执行的命令:

发现 /bin/fuckin 文件,查看文件内容:

执行:sudo /bin/fuckin /bin/bash,即可获得 root 权限:
