Здравствуйте, дорогие друзья.
Это прохождение комнаты ColddBox с платформы TryHackMe.
Сложность: easy.
Rustscan
Открыто 10.10.218.218:80
Открыто 10.10.218.218:4512
Порт 80
Это выглядит как сайт на wordpress, чтобы убедиться в этом, давайте посетим его /wp-admin
Dirsearch
Я начал искать каталоги с помощью dirsearch и ожидал найти wp-admin, так как это сайт на wordpress
Это дало нам действительное имя пользователя, и мы можем проверить его, поскольку wordpress позволяет нам узнать, правильно ли введено имя пользователя, но неверен ли пароль.
Мы можем взломать пароль для этой учетной записи пользователя.
WPSCAN
Для wordpress рекомендуется запустить wpscan для поиска установленных имен пользователей, плагинов и тем, а также для поиска уязвимых плагинов.
Вместе с hugo мы нашли еще несколько пользователей, так что давайте начнем брутфорс через wpscan.
Мы вошли в панель управления wordpress, теперь переходим к `Appearance` -> `Editor` -> `Select 404 Template`-> `Paste php reverse shell`
Теперь нам нужно вызвать обратную оболочку php, поскольку для настройки прослушивателя netcat мы добавили наш вредоносный файл 404.php теперь нам нужно перейти к тому месту, где он хранится, поскольку мы отредактировали тему twentyfiteen, в которой он находится `wp-content/themes/twentyfifteen/404.php`.
Но нам нужно расширить наши привилегии, чтобы читать user.txt.
Мы видим find как SUID, поэтому злоупотребляем им, чтобы получить доступ к root.
Мы видим, что наше приглашение изменилось от имени пользователя root.