- Nmap
1
nmap -Pn -sV 10.10.10.229
Web
Web-Software Issue Tracker
Software Issue Tracker是WordPress建的
有個登入頁面,其他部分看起來沒什麼問題
手上也沒有什麼資訊,先放置Web-Test
Test一來就報錯
往上翻發現testing讀得到
大致上翻過一遍之後只有wp-config.php.save看起來點內容
拿去Software Issue Tracker嘗試登入 失敗
想到Software Issue Tracker唯一一篇Hello world!的作者是administrator拿來當UserName嘗試登入成功
後台看起來沒什麼問題
不過用的是WordPress 5.4.2
依照慣例應該有洞可以鑽
翻了半天發現Metasploit的wp_admin_shell_upload可以用
進去之後是Nginx
Flag在katie底下,所以下一個目標就是拿到katie的權限
再次翻個半天在/opt底下翻到autologin.conf.orig
裡面寫到/etc/autologin底下還有一個passwd 貓它
拿到密碼嘗試ssh登入成功
UserGet!
Root
有initctl可以直接執行
餵狗之後發現配置文件在/etc/init底下裡面有一堆test可以用目前的權限修改
修改test.con給bash加上SUID再執行
RootGet!