Prime(VulnHub)

Prime

文章目录

  • Prime
    • 1、nmap
    • 2、web渗透
      • 随便看看
      • 首页隐写查看
      • 目录爆破
        • gobuster
        • feroxbuster
        • dirsearch
        • dirb
      • whatweb
      • searchsploit WordPress 5.2.2
      • /dev
      • /secret.txt
      • Fuzz_For_Web
      • wfuzz
        • image.php
        • index.php
      • location.txt
      • secrettier360
      • 文件包含漏洞
      • 包含出password.txt
      • 尝试ssh登入
      • 尝试登入wordpress
      • wordpress渗透
        • wpscan
        • 插件尝试
        • 主题尝试
        • 主题编辑器
    • 3、内网渗透
      • 拿下系统shell
      • user.txt(flag)
      • 计划任务
      • 随便看看
      • find查找备份文件
      • 提权
        • /enc提权【难】
          • 简单尝试
          • backup_password
          • enc.txt/key.txt
          • ↓密码问题↓【难】
            • 先记录到本地,慢慢破解
            • string "ippsec" into md5 hash(key)
            • md5 hash into hex(key)
            • 生成CipherTypes(用于遍历密钥类型字典)
            • 还差一步,遍历-CipherType
            • 写bash的for循环脚本
            • 优化bash脚本
          • 使用tribute_to_ippsec成功ssh登入saket用户
          • sudo -l
          • /tmp/challenge
        • 尝试内核提权【易】
          • 寻找漏洞
          • 查看使用方法
          • 下载45010.c
          • 编译执行
      • root.txt

1、nmap

Prime(VulnHub)_第1张图片

Prime(VulnHub)_第2张图片

Prime(VulnHub)_第3张图片

Prime(VulnHub)_第4张图片

2、web渗透

随便看看

Prime(VulnHub)_第5张图片

首页隐写查看

Prime(VulnHub)_第6张图片

目录爆破

gobuster

Prime(VulnHub)_第7张图片

feroxbuster

Prime(VulnHub)_第8张图片

dirsearch

Prime(VulnHub)_第9张图片

dirb

只有dirb扫出来

Prime(VulnHub)_第10张图片

whatweb

Prime(VulnHub)_第11张图片

Prime(VulnHub)_第12张图片

searchsploit WordPress 5.2.2

WordPress利用点基本上都是插件或者主题,这里暂时都不可用

image-20240207094158311

/dev

Prime(VulnHub)_第13张图片

Prime(VulnHub)_第14张图片

/secret.txt

Prime(VulnHub)_第15张图片

Prime(VulnHub)_第16张图片

Fuzz_For_Web

Prime(VulnHub)_第17张图片

wfuzz

尝试dirb跑出来的两个根目录下的php文件

image.php

Prime(VulnHub)_第18张图片

index.php

Prime(VulnHub)_第19张图片

Prime(VulnHub)_第20张图片

image-20240207105218493

location.txt

image-20240207105109132

image-20240207105235487

secrettier360

Prime(VulnHub)_第21张图片

这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。

文件包含漏洞

Prime(VulnHub)_第22张图片

包含出password.txt

Prime(VulnHub)_第23张图片

尝试ssh登入

Prime(VulnHub)_第24张图片

尝试登入wordpress

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。

Prime(VulnHub)_第25张图片

Prime(VulnHub)_第26张图片

wordpress渗透

利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。

wpscan

插件尝试

先试试看看上传的zip包能否被执行。上传插件走不通

Prime(VulnHub)_第27张图片

主题尝试

Prime(VulnHub)_第28张图片

主题编辑器

靠经验去寻找有可写权限的文件

Prime(VulnHub)_第29张图片

3、内网渗透

拿下系统shell

通过主题编辑器上的readme.txt文件,很容易就确认目录

Prime(VulnHub)_第30张图片

user.txt(flag)

Prime(VulnHub)_第31张图片

计划任务

Prime(VulnHub)_第32张图片

随便看看

Prime(VulnHub)_第33张图片

find查找备份文件

由于是个网站,可尝试找找备份文件

Prime(VulnHub)_第34张图片

提权

/enc提权【难】
简单尝试

enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。

Prime(VulnHub)_第35张图片

Prime(VulnHub)_第36张图片

backup_password

当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。

Prime(VulnHub)_第37张图片

enc.txt/key.txt

看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc

Prime(VulnHub)_第38张图片

↓密码问题↓【难】
先记录到本地,慢慢破解

image-20240207163043238

string “ippsec” into md5 hash(key)

注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。

image-20240207163301057

md5 hash into hex(key)

Prime(VulnHub)_第39张图片

生成CipherTypes(用于遍历密钥类型字典)

Prime(VulnHub)_第40张图片

还差一步,遍历-CipherType

image-20240207204236720

写bash的for循环脚本

发现一个结果也没有,尝试把-n去掉

Prime(VulnHub)_第41张图片

去掉-n后,就可以解出

Prime(VulnHub)_第42张图片

优化bash脚本

把使用哪种类型的加密类型给显示出来

# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done

Prime(VulnHub)_第43张图片

使用tribute_to_ippsec成功ssh登入saket用户

Prime(VulnHub)_第44张图片

sudo -l

Prime(VulnHub)_第45张图片

/tmp/challenge

Prime(VulnHub)_第46张图片

尝试内核提权【易】
寻找漏洞

Prime(VulnHub)_第47张图片

查看使用方法

使用方法很简单,gcc编译加执行即可(靶机上也有gcc)

Prime(VulnHub)_第48张图片

下载45010.c

用户家目录下没法写文件,换到/tmp目录下写

Prime(VulnHub)_第49张图片

编译执行

Prime(VulnHub)_第50张图片

root.txt

Prime(VulnHub)_第51张图片

你可能感兴趣的:(综合渗透_靶场通关文档,服务器,linux,运维,网络)