Найти в Дзене

TryHackMe-ColddBox [Райтап]

Здравствуйте, дорогие друзья. Это прохождение комнаты ColddBox с платформы TryHackMe. Сложность: easy. Rustscan Открыто 10.10.218.218:80 Открыто 10.10.218.218:4512 Порт 80 Это выглядит как сайт на wordpress, чтобы убедиться в этом, давайте посетим его /wp-admin Dirsearch Я начал искать каталоги с помощью dirsearch и ожидал найти wp-admin, так как это сайт на wordpress Это дало нам действительное имя пользователя, и мы можем проверить его, поскольку wordpress позволяет нам узнать, правильно ли введено имя пользователя, но неверен ли пароль. Мы можем взломать пароль для этой учетной записи пользователя. WPSCAN Для wordpress рекомендуется запустить wpscan для поиска установленных имен пользователей, плагинов и тем, а также для поиска уязвимых плагинов. Вместе с hugo мы нашли еще несколько пользователей, так что давайте начнем брутфорс через wpscan. Мы вошли в панель управления wordpress, теперь переходим к `Appearance` -> `Editor` -> `Select 404 Template`-> `Paste php reverse shell`
Оглавление

Здравствуйте, дорогие друзья.

Это прохождение комнаты ColddBox с платформы TryHackMe.

Сложность: easy.

Rustscan

-2

Открыто 10.10.218.218:80

Открыто 10.10.218.218:4512

Порт 80

-3

Это выглядит как сайт на wordpress, чтобы убедиться в этом, давайте посетим его /wp-admin

-4

Dirsearch

Я начал искать каталоги с помощью dirsearch и ожидал найти wp-admin, так как это сайт на wordpress

-5
-6

Это дало нам действительное имя пользователя, и мы можем проверить его, поскольку wordpress позволяет нам узнать, правильно ли введено имя пользователя, но неверен ли пароль.

-7

Мы можем взломать пароль для этой учетной записи пользователя.

WPSCAN

Для wordpress рекомендуется запустить wpscan для поиска установленных имен пользователей, плагинов и тем, а также для поиска уязвимых плагинов.

-8

Вместе с hugo мы нашли еще несколько пользователей, так что давайте начнем брутфорс через wpscan.

-9
-10
-11

Мы вошли в панель управления wordpress, теперь переходим к `Appearance` -> `Editor` -> `Select 404 Template`-> `Paste php reverse shell`

-12
-13

Теперь нам нужно вызвать обратную оболочку php, поскольку для настройки прослушивателя netcat мы добавили наш вредоносный файл 404.php теперь нам нужно перейти к тому месту, где он хранится, поскольку мы отредактировали тему twentyfiteen, в которой он находится `wp-content/themes/twentyfifteen/404.php`.

-14

Но нам нужно расширить наши привилегии, чтобы читать user.txt.

-15
-16

Мы видим find как SUID, поэтому злоупотребляем им, чтобы получить доступ к root.

-17

Мы видим, что наше приглашение изменилось от имени пользователя root.