HackTheBox – Oopsie Writeup

nmap 10.10.10.28

發現22, 80 port 開著 先看網頁

gobuster 列舉網頁目錄

比較重要的 /uploads

另一個從網頁原始碼看

http://10.10.10.28/cdn-cgi/login/

到登入頁後拿上一關拿到的帳密去試, 發現可以過 ( 看論壇才知道)

帳密 admin / MEGAORP_4dm1n!!

進去後觀察網址id 可能是身分代碼

用burpsuite intruder去try

其實後來這邊試到30 就是super admin了

這樣就有權限使用上傳功能,

注意super admin的cookie user=86575; role= super admin

這邊丟php反向shell, 上面gobuster查到upload位置

就能進到系統了

user.txt

然後到處翻翻

在login底下翻到db.php

嘗試ssh (nmap有掃到22 port)

成功

先id看看有看到其他group (bugracker)

查詢有沒有屬於他的檔案可以執行

find / -group bugtracker


然後執行

不知道Provide Bug ID

隨便輸數字看看

好像跟filezilla有關, 查查看有沒有

filezilla是檔案伺服器之一

find / -name filezilla

看了一下裡面有類似像密碼的xml檔

這邊我卡了很久, 最後想到直接strings bugtracker那個檔案

看到一些東西 /root/reports

這邊很有意思 我們都能猜到root.txt通常不是在 /home/root/ 就是在/root/底下

所以直接嘗試 ../root.txt

bingo

root.txt flag就出來了

結論

除了後臺login的帳戶是上一台機器得到的(這根本通靈)

是一個很有趣的靶機

Back To Top
error: 內容被保護 !!