oscp——In Plain Sight: 1.0.1

0x00 前言

这个是第29台机子,难度感觉不在题目,而在脑洞和细心。

0x01 信息收集

oscp——In Plain Sight: 1.0.1
oscp——In Plain Sight: 1.0.1

0x02 端口

ftp这里找到了一点东西,有一个文件,翻译一下
oscp——In Plain Sight: 1.0.1

0x03 Web

访问之后发现是一个WP的站
oscp——In Plain Sight: 1.0.1
绑定下host
对wp站进行一个扫描找到一个账号
oscp——In Plain Sight: 1.0.1
但是我**半天没反应。之后在默认页面看到了 index.htnl,注意是 index.htnl
oscp——In Plain Sight: 1.0.1
看到了一张图片
oscp——In Plain Sight: 1.0.1
点击之后到了这里
oscp——In Plain Sight: 1.0.1
上传失败
oscp——In Plain Sight: 1.0.1
上传成功之后,在upload.php最下面有一行
oscp——In Plain Sight: 1.0.1
解码
oscp——In Plain Sight: 1.0.1
访问之后发现又是一个wp站。
扫描之后,发现两个用户
oscp——In Plain Sight: 1.0.1
再**一次,找到用户密码
oscp——In Plain Sight: 1.0.1
登录之后弹一个shell回来
oscp——In Plain Sight: 1.0.1
这里
oscp——In Plain Sight: 1.0.1
查到了mike的hash值
oscp——In Plain Sight: 1.0.1
john**一下,拿到一个账号密码mike: skuxdelux,切换下权限
然后找到一个passwd-的文件,查看一下得到joe的密码SmashMouthNoThanks
oscp——In Plain Sight: 1.0.1
切换之后查看journal文件
oscp——In Plain Sight: 1.0.1
然后找一下suid的文件,发现bwrap,然后拿到权限
oscp——In Plain Sight: 1.0.1

0x04 总结

  • 细心观察。。。鬼知道html是不是会变成htnl
  • **这个东西看运气和时间
  • 整体来说这个机子感觉就是在基础上面增加一些弯来让你绕