首页 > 其他分享 >Prime(VulnHub)

Prime(VulnHub)

时间:2024-02-14 16:33:34浏览次数:27  
标签:Prime 尝试 插件 enc 执行 提权 VulnHub txt

Prime

1、nmap

image-20240207091154786

image-20240207091416818

image-20240207091406422

image-20240207092311287

2、web渗透

随便看看

image-20240207091709300

首页隐写查看

image-20240207091931087

目录爆破

gobuster

image-20240207092119725

feroxbuster

image-20240207093222823

dirsearch

image-20240207101949899

dirb

只有dirb扫出来

image-20240207102011956

whatweb

image-20240207102203368

image-20240207093116212

searchsploit WordPress 5.2.2

WordPress利用点基本上都是插件或者主题,这里暂时都不可用

image-20240207094158311

/dev

image-20240207100001787

image-20240207100026426

/secret.txt

image-20240207102448819

image-20240207102118186

Fuzz_For_Web

image-20240207103752609

wfuzz

尝试dirb跑出来的两个根目录下的php文件

image.php

image-20240207104743780

index.php

image-20240207104816432

image-20240207104953170

image-20240207105218493

location.txt

image-20240207105109132

image-20240207105235487

secrettier360

image-20240207105938923

这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。

文件包含漏洞

image-20240207110315103

包含出password.txt

image-20240207110938168

尝试ssh登入

image-20240207152848512

尝试登入wordpress

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。

image-20240207111536955

image-20240207122612945

wordpress渗透

利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。

wpscan

image-20240207122343509

插件尝试

先试试看看上传的zip包能否被执行。上传插件走不通

image-20240207150320985

主题尝试

image-20240207150507186

主题编辑器

靠经验去寻找有可写权限的文件

image-20240207150825804

3、内网渗透

拿下系统shell

通过主题编辑器上的readme.txt文件,很容易就确认目录

image-20240207151545153

user.txt(flag)

image-20240207152441330

计划任务

image-20240207153440673

随便看看

image-20240207153811813

find查找备份文件

由于是个网站,可尝试找找备份文件

image-20240207161721697

提权

/enc提权【难】

简单尝试

enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。

image-20240207153941424

image-20240207154046583

backup_password

当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。

image-20240207161955586

enc.txt/key.txt

看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc

image-20240207162557677

↓密码问题↓【难】
先记录到本地,慢慢破解

image-20240207163043238

string "ippsec" into md5 hash(key)

注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。

image-20240207163301057

md5 hash into hex(key)

image-20240207204134818

生成CipherTypes(用于遍历密钥类型字典)

image-20240207202910572

还差一步,遍历-CipherType

image-20240207204236720

写bash的for循环脚本

发现一个结果也没有,尝试把-n去掉

image-20240207210417692

去掉-n后,就可以解出

image-20240207210400646

优化bash脚本

把使用哪种类型的加密类型给显示出来

# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done

image-20240207210517549

使用tribute_to_ippsec成功ssh登入saket用户

image-20240207211100569

sudo -l

image-20240207211635032

/tmp/challenge

image-20240207212145515

尝试内核提权【易】

寻找漏洞

image-20240207154327404

查看使用方法

使用方法很简单,gcc编译加执行即可(靶机上也有gcc)

image-20240207154526609

下载45010.c

用户家目录下没法写文件,换到/tmp目录下写

image-20240207155043989

编译执行

image-20240207155227603

root.txt(flag)

image-20240207155306300

标签:Prime,尝试,插件,enc,执行,提权,VulnHub,txt
From: https://www.cnblogs.com/carmi/p/18015280

相关文章

  • C++Primer
    前言固然,轻薄短小的书籍乍见之下让所有读者心情轻松,但如果舍弃太多应该深入的地方不谈,也难免令人行止失据,进退两难。……作为一个好的学习者,背景不是重点,重要的是,你是否具备正确的学习态度。起步固然可从轻松小品开始,但如果碰上大部头巨著就退避三舍、逃之夭夭,面对任何技术只......
  • C++ Primer 学习笔记 PartI C++基础
    Ch1开始略这一章包含控制流,条件,循环,注释,标准IO等内容。对于C语言/ACMC+STL中常见数值的内容不再赘述,仅总结较为不熟悉的内容。PartIC++基础CH2变量和基本类型2.1基本内置类型2.1.1算术类型2.1.1类型转换向unsigned赋超出范围的值,结果取余,对于signed,结果未定义。......
  • Poj3126 Prime Path (BFS+筛素数)
    #include<iostream>#include<queue>#include<cstring>constintN=10010;intt,aa,bb,prime[N],vis[N],step[N];usingnamespacestd;voidprime_(){//埃式筛法prime[0]=prime[1]=1;for(inti=2;i<10000;i++){if(prime[i])contin......
  • CMU-15445(Fall 2023) Project0 C++ Primer 个人笔记
    CMU-15445Project0c++语法问题我直接问的gpt测试文件测试文件都存放在/bustub-private/test目录下,可以自己修改里边的测试方法并且查看有哪些特殊情况需要处理。Task1Get方法使用一个cur节点指向当前正在查找的节点,index指向当前当前正在查找的字符,在children_中查找key[......
  • 洛谷题单指南-暴力枚举-P1217 [USACO1.5] 回文质数 Prime Palindromes
    原题链接:https://www.luogu.com.cn/problem/P1217题意解读:本题要找[a,b]范围内的所有回文质数,千万不要被题目提示所干扰,如果按照提示先产生各个长度的回文数,再依次判断是否是素数,程序写起来比较繁琐,需要根据a、b的长度,写8个判断是否产生1~8位回文数,最后做素数判断。换一个思路......
  • C Primer Plus 中文第6版 10.13 第11题
    题目:编写一个程序,声明一个int类型的3*5二维数组,并用合适的值初始化它。该程序打印数组中的值,然后各值翻倍(即是原来的2倍),并显示出各个元素的新值。编写一个函数显示数组的内容,再编写一个函数把各元素的翻倍。这两个函数都以函数名和行数作为参数。分析:写2个函数即可。翻倍函数,用于使......
  • 《C++ Primer Plus》(第六版)中文版——思维导图+附录PDF+源代码
    说明,以下文件可在异步社区免费下载不同之处在于原附录PDF文件没有书签,而本文分享的附录文件带有书签本文所有文件下载链接:https://www.123pan.com/s/lO3uVv-uaEKv.html思维导图(图片)以下仅为预览,高清图片可从文章开头下载链接中下载另外后续本人有空会制作XMind脑图版本,会添加......
  • 还是我们著名的黑券商DOOPrime德璞!让我们看看今天DOOPrime德璞又有什么黑料
    大量客诉!上法制新闻!DOOPrime德璞你可真离谱!是的没错,今天神探要曝光的券商还是DOOPrime德璞!相信通过前面两篇文章,各位投资人已经了解到DOOPrime德璞打擦边球,将已过期的监管牌照拿出来继续宣传这件事!(详情请点击主页查看前两篇文章~)而DOOPrime德璞官方看到了神探的两篇推文,企图通过投......
  • C. Non-coprime Split
    首先,在这道题中,我们首先要把区间内的数字分为两类,包含偶数的区间和不包含偶数的区间。1、包含偶数的区间,我们中需要令a=2,b=i-2。即可符合题意。2、不包含偶数的区间,即只有一个奇数。那么我们要再次分类讨论,若该奇数为质数,贼输出-1;否则拆出它的两个因子(相乘为i)进行化简即可。主......
  • vulnhub-raven2(数据库提权)
    环境准备:kali-192.168.0.129靶机-192.168.0.103演示访问web存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方#!/usr/bin/python#-*-coding:utf-8-*- 之后python执行 使用......