VulnHub滲透靶機(jī)系列之HackableIII WP
1、目標(biāo)發(fā)現(xiàn)
2、namp掃描
發(fā)現(xiàn)找到22端口、80端口。但22端口不是open狀態(tài),而是filtered狀態(tài),說明被防火墻拒絕了。以及一個robots文件

查看源碼內(nèi)容,發(fā)現(xiàn)提示信息
頁面源碼發(fā)現(xiàn)的信息:
登錄頁面:

查看源碼信息:
源碼中有一個login.php點(diǎn)擊可以查看源碼
看源碼可以知道,登錄成功會返回一張圖片,這張圖片應(yīng)該就是上述提到需要的.jpg圖片。
嘗試注入' OR 1=1 --
但是沒有返回任何信息

3.jpg

保存這個文件
嘗試使用隱寫工具看是否有隱寫

解密出一份文件。文件內(nèi)容:

看看web頁面的robots.txt

訪問一下/config路徑


有一個1.txt文件 文件內(nèi)容可能是密碼 ,先用base64解密一下
從目前得到信息,似乎是兩個端口信息。
訪問一下css/目錄和imagens/目錄

在css目錄中發(fā)現(xiàn)一個2.txt 文件,文件內(nèi)容如下

https://en.wikipedia.org/wiki/Brainfuck
解碼可得:

這應(yīng)該也是一個端口號。
訪問imagens/目錄,

沒有發(fā)現(xiàn)有價值的信息。
嘗試使用目錄掃描看是否能發(fā)現(xiàn)更多信息
發(fā)現(xiàn)backup

得到一個文件

看起來像是一個字典文件。
綜合前面得到的信息。1.txt得到了信息:10000
;2.txt的內(nèi)容是:4444
;3.jpg的內(nèi)容是65535
。以及前面的提示:port knocking
和一個wordlist.txt
文件。
首先,嘗試使用knock
工具進(jìn)行tcp端口敲門
嘗試使用之前得到的用戶名jubiscleudo
和得到的wordlist.txt
對SSH進(jìn)行爆破
jubiscleudo
登錄目標(biāo)機(jī)器
發(fā)現(xiàn)一個.backup_config.php
hackable_3
的用戶和密碼信息。
嘗試使用這個用戶登錄到目標(biāo)主機(jī)
在exploitdb中查找內(nèi)核版本相關(guān)漏洞信息

但發(fā)現(xiàn)需要SUID,陷入僵局。
參考文章:https://www.freebuf.com/articles/system/216803.html
首先,在本地環(huán)境構(gòu)建一個用于提權(quán)的鏡像

/
目錄信息