0%

Spectra

Spectra

  • Nmap
    1
    nmap -Pn -sV  10.10.10.229
    Nmap

  • Web
    Web

  • Web-Software Issue Tracker
    Web-SIT
    Web-SIT-login
    Software Issue Tracker是WordPress建的
    有個登入頁面,其他部分看起來沒什麼問題
    手上也沒有什麼資訊,先放置

  • Web-Test
    Web-Test
    Web-Testing
    Test一來就報錯
    往上翻發現testing讀得到
    Web-config-php
    大致上翻過一遍之後只有wp-config.php.save看起來點內容
    拿去Software Issue Tracker嘗試登入 失敗
    想到Software Issue Tracker唯一一篇Hello world!的作者是administrator拿來當UserName嘗試登入成功
    login
    後台看起來沒什麼問題
    不過用的是WordPress 5.4.2
    依照慣例應該有洞可以鑽
    翻了半天發現Metasploit的wp_admin_shell_upload可以用
    msf-wp-shell
    id
    進去之後是Nginx
    user
    katie-home
    Flag在katie底下,所以下一個目標就是拿到katie的權限
    再次翻個半天在/opt底下翻到autologin.conf.orig
    autologin-conf
    裡面寫到/etc/autologin底下還有一個passwd 貓它
    拿到密碼嘗試ssh登入成功
    user-get
    user-flag
    UserGet!


Root

sudo-l
有initctl可以直接執行
餵狗之後發現配置文件在/etc/init底下裡面有一堆test可以用目前的權限修改
init

test-conf
test-start
修改test.con給bash加上SUID再執行
root-get
root-flag
RootGet!