HACKTHEBOX——Blocky
信息收集
nmap
nmap -sC -sV -p- -oA nmap 10.10.10.37
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.5a
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 d6:2b:99:b4:d5:e7:53:ce:2b:fc:b5:d7:9d:79:fb:a2 (RSA)
| 256 5d:7f:38:95:70:c9:be:ac:67:a0:1e:86:e7:97:84:03 (ECDSA)
|_ 256 09:d5:c2:04:95:1a:90:ef:87:56:25:97:df:83:70:67 (ED25519)
80/tcp open http Apache httpd 2.4.18
|_http-title: Did not follow redirect to http://blocky.htb
|_http-server-header: Apache/2.4.18 (Ubuntu)
8192/tcp closed sophos
25565/tcp open minecraft Minecraft 1.11.2 (Protocol: 127, Message: A Minecraft Server, Users: 0/20)
看到80端口开启,先去看看网页相关信息,无法访问,提示302重定向到了http://blocky.htb
那就在/etc/host
中添加对应的域名解析,添加情况如下
访问成功,可以看到目标网站使用的cms是wordpress
那么就使用wordpress进一步进行探索wpscan --url http://blocky.htb
,在此同时,浏览网站查看是否有什么有价值的信息,该博客网站只发了一条帖子,这个NOTCH很值得关注,说不定就是一个用户名
右下角有一个login,点击后跳转至一个登陆表单,输入veg/123456提示invalid username,输入notch/123456提示密码不正确,有理由相信notch为用户之一,可以采取用户名爆破,然后根据已有用户名进行暴力破解
先针对notch进行暴力破解,既然是wordpress,就用wpscan爆破试试wpscan --url http://blocky.htb -P /usr/share/wordlists/rockyou.txt
,可是爆破非常的慢,用gobuster扫描一下目录,看看有没有其他可以利用的
gobuster dir -u http://blocky.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50 -x php -o gobuster
jadx反编译
在plugins中有两个jar文件,先下载下来,还发现了wordpress 的登录窗口,phpmyadmin的登录窗口,剩下的都没有什么,尝试查看两个jar文件,使用jadx工具对其进行反编译,发现了数据库的用户名和密码
得到了用户名和密码,尝试使用root/notch,以及密码8YsqfCTnvxAUeduzjNSXe22登录ftp,ssh,wordpress以及phpmyadmin的后台
ssh登录
经过尝试,使用notch/8YsqfCTnvxAUeduzjNSXe22成功通过ssh连接系统,但是我们目前的权限只是notch
然后发现notch用户可以以root身份执行所有命令,那么直接切换至root用户即可
然后就没有然后了
phpmyadmin登录
没办法登录到wordpress后台,但是可以使用root/8YsqfCTnvxAUeduzjNSXe22登录phpmyadmin后台,登陆成功后,重点关注wordpress内容
在wp_users中可以发现加密密码
在http://scriptserver.mainframe8.com/网站中,选择Wordpress password hasher生成一个密码,然后替换上图中的密码,点击edit编辑,修改成功后即可使用新密码登录wordpress
现在利用notch/vegetable即可登录wordpress后台,随便找个地方,然后写入webshell即可,后面就是一样的了
还有很多方法,可以自行尝试
HACKTHEBOX——Blocky相关推荐
- sqlmap md5怎么解密_三十九,hackthebox渗透之DirBuster扫描路径及Sqlmap
一.DirBuster扫描目录 hack the box是一个在线Web渗透实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有.因为这些靶机放在平台上供大 ...
- Hackthebox(1)系列持续更新
Hackthebox第一关 文章目录 Hackthebox第一关 一.Hackthebox配置openvpn 配置openvpn 二.第0层(简单) 终端弄好以后点击产卵机,然后会给你创建一个实例 问 ...
- HackTheBox MetaTwo 网站框架CVE获取用户shell和破解私钥提权
题目网址: https://app.hackthebox.com/machines/MetaTwo 枚举 使用nmap枚举靶机 nmap -sC -sV -p- 10.10.11.186 扫到了域名, ...
- HackTheBox 如何使用
如何开始? 1.到官网注册一个账号 https://www.hackthebox.com/ 2.验证自己的邮箱 3.下载 openvpn 4.到左边的 labs 实验室开始学习或直接点击 start ...
- HackTheBox –Craft实战
HackTheBox –Craft ip:http://10.10.10.110/ 信息搜集 端口扫描:使用nmap扫描发现开了22(ssh)端口和443(http/ssl) 版本可从web网页上获取 ...
- CTF-Anubis HackTheBox 渗透测试(二)
大家好,我是你们好朋友小峰.预计从今天开始,陆陆续续为大家推出 CTF-Horizontall HackTheBox 系列文章. 0x01 简介 Anubis是由作者4ndr34z在Hac ...
- Hackthebox:Arctic Walkthrough
预备知识 使用了msfvenom,不想看的可以跳过 浏览器信息收集尤其是细节发现服务信息不能过度依赖工具 MS10-059.smbserver.jsp reverse shell 信息收集和获取立足点 ...
- hackthebox的网站使用教程
Google浏览器下载 下载url:https://www.google.cn/chrome/ hackthebox网站 网站url:https://www.hackthebox.com/home 获 ...
- 小黑客,2020还没有邀请码注册 hackthebox ?reCAPTCHA验证码加载不出来?
访问邀请码页面 https://www.hackthebox.eu/invite F12控制台输入 $.post('https://www.hackthebox.eu/api/invite/gener ...
最新文章
- 大华嵌入式硬盘录像机数据恢复工具
- 使用antd UI组件有感
- 《数据中心设计与运营实战》——2.6 监控基础设施
- ABAP函数:SD_VBAP_READ_WITH_VBELN(根据销售订单读取表vbap中的信息)
- ajax如何将数据写入文本框,ajax 从数据库读到文本框
- Spring ListFactoryBean实例
- 詹金斯的Maven报告
- CTR学习笔记代码实现1-深度学习的前奏LR-FFM
- EBS R12.2 创建应用层的启动和关闭脚本
- ASCll码字符对照表
- 微服务/分布式面试题与基础知识总结汇总
- 员工出错处罚通知_关于处罚员工的通报
- 铁矿石怒砸跌停,棕榈油认沽最高45倍,钢厂利润大幅回升2022.6.20
- 赵小楼:《天道》《遥远的救世主》深度解析(22)丁元英为什么不问肖亚文以后有什么打算?
- Date-如何获取自然天,自然周,自然月,自然年?
- 心回暖------振作
- 尝试用Unity还原蔚蓝(Celeste)—— 真·操控、移动、手感篇
- windows10 热点一直显示正在断开中
- 细粒度图像分析综述2019
- buck电路 dac stm32_BUCK转换电路的工作原理