VulnHub渗透靶机系列之HackableIII WP
1、目标发现
2、namp扫描
发现找到22端口、80端口。但22端口不是open状态,而是filtered状态,说明被防火墙拒绝了。以及一个robots文件

查看源码内容,发现提示信息
页面源码发现的信息:
登录页面:

查看源码信息:
源码中有一个login.php点击可以查看源码
看源码可以知道,登录成功会返回一张图片,这张图片应该就是上述提到需要的.jpg图片。
尝试注入' OR 1=1 --
但是没有返回任何信息

3.jpg

保存这个文件
尝试使用隐写工具看是否有隐写

解密出一份文件。文件内容:

看看web页面的robots.txt

访问一下/config路径


有一个1.txt文件 文件内容可能是密码 ,先用base64解密一下
从目前得到信息,似乎是两个端口信息。
访问一下css/目录和imagens/目录

在css目录中发现一个2.txt 文件,文件内容如下

https://en.wikipedia.org/wiki/Brainfuck
解码可得:

这应该也是一个端口号。
访问imagens/目录,

没有发现有价值的信息。
尝试使用目录扫描看是否能发现更多信息
发现backup

得到一个文件

看起来像是一个字典文件。
综合前面得到的信息。1.txt得到了信息:10000
;2.txt的内容是:4444
;3.jpg的内容是65535
。以及前面的提示:port knocking
和一个wordlist.txt
文件。
首先,尝试使用knock
工具进行tcp端口敲门
尝试使用之前得到的用户名jubiscleudo
和得到的wordlist.txt
对SSH进行爆破
jubiscleudo
登录目标机器
发现一个.backup_config.php
hackable_3
的用户和密码信息。
尝试使用这个用户登录到目标主机
在exploitdb中查找内核版本相关漏洞信息

但发现需要SUID,陷入僵局。
参考文章:https://www.freebuf.com/articles/system/216803.html
首先,在本地环境构建一个用于提权的镜像

/
目录信息