一、信息搜集
使用namp扫描machine:nmap -sV -Pn -vv 10.10.10.75
主机开了80和22端口,老习惯,有web界面先打开web看看
只有一个Hello world,看到下面有个注释,有个nibbleblog目录,进去看看
通过查询知道这是一个博客的网页,metasploit查询下这个博客有没有利用的exp
有一个,看下需要什么条件
需要知道username和password,我们用gobuster爆破一下目录
发现一个admin.php界面,需要登陆,尝试爆破,但是这里爆破会触发安全机制
所以我们还是在这web目录里找配置文件看看有什么发现,最后找到一个config.xml
尝试一下,发现密码是nibbles
二、入侵
metasploit设置好payload进行入侵
成功,看看是什么权限
不是root权限,需要提权
使用local_exploit_suggest扫描,没有发现漏洞
sudo -l看一看
有一个.sh文件可以用root权限执行,可以利用这个提权
cd进入stuff目录(这里需要unzip解压personal.zip一下才会有目录)
把monitor.sh内容改为/bin/bash -i,之后运行此脚本
看到已经是root权限了,接下来就是找flag了
标签:web,爆破,HTB,Writeup,Nibbles,提权,权限,root,目录 From: https://www.cnblogs.com/chengwenjun/p/16734104.html