> 文章列表 > HTB-MetaTwo

HTB-MetaTwo

HTB-MetaTwo

HTB-MetaTwo

HTB-MetaTwo

  • 信息收集
  • 开机
  • 提权
  • 关于前面sql的更多补充

信息收集

HTB-MetaTwo

  • 21 ftp
  • 22 ssh
  • 80 http

进入网站。
HTB-MetaTwo

查看网站相关信息,发现有wordpress,需要注意wordpress版本或相关插件版本。
HTB-MetaTwo

HTB-MetaTwo
查看了一下但是需要有wp的登陆账户,可是现在没有。
HTB-MetaTwo

通过首页的引导发现了一个事件功能。
HTB-MetaTwo
events界面搜索plugins能找到对应插件。
HTB-MetaTwo
搜索得知插件有一个漏洞。
HTB-MetaTwo

HTB-MetaTwo
记得更改_wpnonce。
HTB-MetaTwo

HTB-MetaTwo

接下来出现了一些小问题,sql查表没法正常运行。找到数据库名blog以及表名。
HTB-MetaTwo
HTB-MetaTwo
接着查找字段就出现问题了。
HTB-MetaTwo

我想先碰碰运气,去搜索了一下配置wp数据库的文章,想去看看有没有默认表名等。
HTB-MetaTwo
看到user_loginuser_pass,尝试使用看看,很幸运管理员没有对表名进行修改。
HTB-MetaTwo
丢到john里面去。manager的hash里面有一个反斜杠\\是为了转义斜杠用的,记得删掉反斜杠。
HTB-MetaTwo

HTB-MetaTwo
利用凭证登录wp管理平台。
HTB-MetaTwo
虽然有一个文件上传的功能,可能是因为我能力有限没有找到通过上传文件实现弹反的方法。
HTB-MetaTwo
这么大一个wordpress 5.6.2
HTB-MetaTwo
搜索得知有一个利用。
HTB-MetaTwo
跟着弄,从第二步开始。
HTB-MetaTwo

我修改了attacker/malicious_wav/index.js的IP地址。
HTB-MetaTwo
以及/home/kali/Documents/htb/Metatwo/CVE-2021-29447/attacker/www/evil.dtd的IP地址。

生成wav文件。
HTB-MetaTwo
得到反馈后解码。
HTB-MetaTwo

在这个文件decryption.php内复制并解码。

HTB-MetaTwo
HTB-MetaTwo
下一步考虑wp的配置文件,又看到nginx,试试先找找nginx的配置文件或者其他文件。
HTB-MetaTwo

于是开始从本地查看nginx各个文件的作用或含义。
HTB-MetaTwo
有两个文件并且通过搜索知道其用法,推测wp可能在此文件夹内之中。
HTB-MetaTwo
尝试一下/etc/nginx/sites-available/default
HTB-MetaTwo
发现了好东西。
HTB-MetaTwo
下一步是找wordpress的配置文件,这个很简单,因为wp的配置文件wp-config.php不能随意更改,一般都在wp安装目录,/var/www/metapress.htb/blog/wp-config.php
HTB-MetaTwo
使用上面获取的凭证登录FTP服务器,里面有两个大文件夹。blog内容较多,先看内容较少的mailer
HTB-MetaTwo
send_email.php内找到了一些东西,虽然是与邮件相关的凭证,但是怀疑可能会有密码复用。
HTB-MetaTwo

开机

HTB-MetaTwo

提权

在用户根目录有一个文件内容如下。
HTB-MetaTwo

随便看了一下.keys文件,发现PGP加密。
HTB-MetaTwo
并且我们目前拥有私钥和加密后的信息。
HTB-MetaTwo
而我们需要密码即可通过私钥加密码获取原文,通过搜索找到了gpggpgpgp的更先进的替代品。并且在攻击机上找到了gpg的john。HTB-MetaTwo
通过pgp2john转化为john能破解的格式,使用john得到私钥密码。
HTB-MetaTwo
现在我们有私钥、密码和加密文件,随便找了一个网站对其解密。HTB-MetaTwo
用获取的东西进行root ssh登录发现不行,直接在jnelson的ssh上切换root即可。

关于前面sql的更多补充

使用sqlmap获取数据库信息。

HTB-MetaTwo
使用curl -v获取post信息。

HTB-MetaTwo