vulnhub Prime1

0x01 端口扫描

只开放了80、22

wordpress的站

0x02 web渗透

下载图片检查隐写,无果
起目录爆破:

image.php和index.php看似一样

留下了hint,说要对每个php页面做模糊测试寻找参数,目标是看到location.txt
提供了一个工具:wfuzz(https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web)

先接着用dirb扫下wordpress的目录:

这里选择先放下wordpress,转向hint的提示:

是一个对wfuzz工具的介绍文档

页面未知参数探测

不知道什么原因kali自带的wfuzz一直报错,改用docker的:

1
docker run -v $(pwd)/../../../usr/share/wfuzz/wordlist/general/common.txt:/wordlist/ -it ghcr.io/xmendez/wfuzz wfuzz -c -w wordlist --hc 404 --hw 12 http://10.10.10.148?FUZZ=something

-v:将本地的字典文件挂载到docker
–hc:过滤掉404页面
-c:url编码
–hw:以响应报文长度过滤,过滤掉错误的尝试(长度12)
常用的参数字典:
/usr/share/wfuzz/wordlist/general/common.txt:/wordlist/、/usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt

另:也可使用ffuf进行模糊测试:

1
ffuf -u http://10.10.10.148?FUZZ=something -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -fs 136

拿到提示:secrettier360
想到image.php:

好像看起来只是个fun :(
那么secrettier360可能就是wp的用户名或者密码:

看来是密码,接着尝试用wp-scan爆破用户名:

爆破失败,且对hydra爆破也有限制,放弃
接着研究那个奇怪的参数:

文件包含+目录穿越
按照提示去他的家目录找密码:

成功登录wordpress

wordpress 5.2.2

尝试修改主题,改马:

没权限保存

查看配置,暴露出了绝对路径,用文件包含查mysql的配置文件:


由于mysql也未暴露于公网,暂时没什么用
返回改主题的思路:

重新认真浏览后发现了可修改的secret.php

拿到反弹shell

0x03 提权

sudo枚举发现一个奇怪的执行文件,不过好像没什么用
跑linpeas:

提供了wget和gcc,内核提权的概率大大增加:




优先尝试pwnkit:

直接命中,完成提权

0x04 提权另解

其余内核提权

经尝试,经典的45010也可以完成提权

除此以外,linpeas推荐的cve-2017-16695也可以成功提权

横向提权

openssl破解

在opt找到了隐藏文件,泄露出了执行enc的密码

执行后生成了enc.txt和key.txt

一个密钥,一个密文
按他说的生成密钥:

注意:echo会自动加换行符,要加n参数

经md5、hex编码后得到了密钥,十六进制64个字符,对应了256位的密钥,推测为aes256

1
openssl enc -a -d -in enc.txt -K '33363661373463623363393539646531376436316462333035393163333964310a' -aes-256-ecb 2>/dev/null

拿到了saket的密码:tribute_to_ippsec

看报错信息,其可能执行了/tmp/challenge,且这个文件不存在
直接劫持掉:

成功提权

编码种类爆破

不认识是aes256怎么办?直接写脚本全部尝试!


vulnhub Prime1
https://fyhypo.github.io/blog/vulnhub/vulnhub Prime1/
作者
FYHypo
发布于
2024年8月31日
许可协议