password
status
date
icon
category
tags
slug
summary

0x00 端口扫描

22和80都很正常,这个1337端口nmap无法识别出来。

0x01 80-wordpress

notion image
一眼wp,内容除了标题都是默认的,没找到啥有用的信息,图片路径为 http://backdoor.htb/ ,home跳转的也是这个。不过在 /etc/hosts 加上后除了图片能加载出来没找到啥区别。
wpscan扫描一波。
没找到什么有用的漏洞,用户可以跑出个admin,弱口令字典跑不出密码。
扫描目录时发现了问题
目录可以直接访问,存在目录遍历漏洞
notion image
那还用啥wpscan枚举插件,直接去插件目录看不久完事了。
notion image
任意文件读取漏洞,看来想 getshell 还得费点劲
notion image
尝试用数据库密码登录admin用户,失败。
读取 /etc/passwd 可以看出来有登录shell的就root和user
notion image
root读取不了,不过user用户的家目录是可以读取的。
/home/user/.bashrc
可惜没找到私钥、bash历史记录啥的。

0x03 1337端口

看来还是得从1337端口入手,首先得找到1337端口是什么进程监听的。
通过读取/proc/sched_debug 可以得知运行的进程及其pid。
通过爆破/proc/[pid]/cmdline 得到了1337端口的启动参数
notion image
这里把上面列出来的pid做成字典会快很多,我这里偷了个懒。
网上找到了相关的exp。

0x04 提权

感觉psexec和screen比较有戏
用python弹个全功能shell
notion image
当前用户没有会话,但是root用户(有s权限才可以看到root的,默认情况下root权限不跟用户名也只能看到当前用户的会话)下面有个会话
psexec漏洞提权应该也是可以的,版本对的上。
为何要写博客?HTB-Jeeves
公告
password
status
date
icon
category
tags
slug
summary
年轻时,你的潜力是无限的。说实在的,任何事都有可能做成。你可以成为爱因斯坦,也可以成为迪马吉奥。直到某一天,你身上的可能性消失殆尽,你没能成为爱因斯坦,你只是一个无名之辈。那真是糟糕的时刻。
🔮
所谓魔法不过是我们尚未了解的科学。
📚
潜心学习,低调发展。