Найти тему

TryHackMe-ColddBox [Райтап]

Оглавление

Здравствуйте, дорогие друзья.

Это прохождение комнаты ColddBox с платформы TryHackMe.

Сложность: easy.

Rustscan

-2

Открыто 10.10.218.218:80

Открыто 10.10.218.218:4512

Порт 80

-3

Это выглядит как сайт на wordpress, чтобы убедиться в этом, давайте посетим его /wp-admin

-4

Dirsearch

Я начал искать каталоги с помощью dirsearch и ожидал найти wp-admin, так как это сайт на wordpress

-5
-6

Это дало нам действительное имя пользователя, и мы можем проверить его, поскольку wordpress позволяет нам узнать, правильно ли введено имя пользователя, но неверен ли пароль.

-7

Мы можем взломать пароль для этой учетной записи пользователя.

WPSCAN

Для wordpress рекомендуется запустить wpscan для поиска установленных имен пользователей, плагинов и тем, а также для поиска уязвимых плагинов.

-8

Вместе с hugo мы нашли еще несколько пользователей, так что давайте начнем брутфорс через wpscan.

-9
-10
-11

Мы вошли в панель управления wordpress, теперь переходим к `Appearance` -> `Editor` -> `Select 404 Template`-> `Paste php reverse shell`

-12
-13

Теперь нам нужно вызвать обратную оболочку php, поскольку для настройки прослушивателя netcat мы добавили наш вредоносный файл 404.php теперь нам нужно перейти к тому месту, где он хранится, поскольку мы отредактировали тему twentyfiteen, в которой он находится `wp-content/themes/twentyfifteen/404.php`.

-14

Но нам нужно расширить наши привилегии, чтобы читать user.txt.

-15
-16

Мы видим find как SUID, поэтому злоупотребляем им, чтобы получить доступ к root.

-17

Мы видим, что наше приглашение изменилось от имени пользователя root.