常规扫描:

匿名登陆读取相应文件secret

目前来看没啥用,访问robots.txt

相应目录都禁止了但是可以读文件:

记录关键,code和邮箱名(我们进行域名绑定)

访问测试:

果然不一样,注意到是wordpress的站点我们直接wpscan扫描下:

枚举出两个用户:

尝试破解无果,

对字典进行优化后爆破依旧无果,于是尝试扫下目录:

访问readme发现:

对该字符尝试base64解码失败(到这里卡了很久不知道这个字符串到底有什么用)

回过头来访问主页发现:

(明白token原来就是flag,需要收集)发现账户名,尝试对FTP进行爆破:

得到账户(这里用的rockyou字典比较大需要很久很久):

harry    :    yrrah

登录FTP后发现数据库账户信息:

经分析发现是一个zip文件:

经过解压后发现ssh私钥(jack):

我们直接登录:

尝试sudo -l

(需要jack用户的密码)

在后面测试中发现K82v0SuvV1En350M0uxiXVRTmBrQIJQN78s为base62加密:

解密得账户:(网址: https://gchq.github.io/CyberChef/#recipe=From_Base62(‘0-9A-Za-z’)&input=SzgydjBTdXZWMUVuMzUwTTB1eGlYVlJUbUJyUUlKUU43OHM )这个网址挺不错里面得加解密都是免费的

morse & jack : Ug0t!TrIpyJ

拿到密码再次尝试sudo操作:

那接下来的提权就简单了:


0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据