TRY HACK ME | Daily Bugle「HASH+YUM」

编程入门 行业动态 更新时间:2024-10-17 17:20:40

TRY HACK ME | <a href=https://www.elefans.com/category/jswz/34/1766571.html style=Daily Bugle「HASH+YUM」"/>

TRY HACK ME | Daily Bugle「HASH+YUM」

TRY HACK ME 渗透测试靶场,以基础为主层层深入,知识点讲解详细,对于想实现从零到一飞跃的白客,TRY HACK ME无非是最好的选择。而网络上资源良莠不齐,好的资源难找的一逼。因此,今天起我将与大家一起详细学习THM重要的ROOM里的内容,力求让每个人都能理解、掌握其中的内容,让我们一起学习、一起å进步、一起GET THE FLAG!

THM靶场:Daily Bugle

在这个房间中,我们将学习通过 SQLi 入侵 Joomla CMS 帐户,练习破解哈希并利用 yum 提升权限到root,这是一个相对比较简单的靶场,直接开秒吧!


启动机器,连接openvpn,点击“Start Machine”获取目标IP,本次测试使用KAIL作为攻击机,连接成功后显示如下:


可以看到,左边有一个“蜘蛛侠抢的新银行”的新闻标题,那这个主题应该和蜘蛛侠有关,右边有个登录页面,可能可以爆破或者绕过,先常规nmap探测一波端口:

export IP=10.10.xx.xx //设置靶机IP
nmap -Pn -T5 --max-retries 2500 -sC -sV -oN nmap/initial $IP //扫描开始,将结果保存在nmap/initial中

可以看到,虽然没有什么很好直接利用的服务端口,但是我们扫出了该网站的CMS,为joomla,这里我们使用一个很好用的扫描工具,可以在github上直接下载:。运行该工具进行扫描:

joomscan -url  

直接爆出了CMS版本3.7.0,后台管理页面administrator


搜索改版本漏洞,找到一个SQL注入漏洞,可以参考链接:.html,有关于这个漏洞的代码分析。我们这里直接找到了利用脚本:,下载下来直接运行就可以找到用户名和密码:
其中,用户名为jonah,密码为:

a$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm

查询该hash值的加密方式,可以发现,为bcrypt 2 ∗ 2* 2∗, Blowfish (Unix)加密对方式:
构造hashcat命令,对hash值进行破解:

hashcat -m 3200 hash.txt /usr/share/wordlists/rockyou.txt  //这里我使用字典rockyou.txt,可以在github上下载

这里爆了巨长的时间,总之,最后爆出来的结果是密码为spiderman123(这密码,真是无语了),我们找到之前扫出来的后台,成功登陆!


搜了一下,这个CMS可以执行反向shell,我们进入template “protostar”,把error.php里的代码改成kali里的反向shell,配置一下端口和IP,在kali设置一下监听端口,直接在网页访问就可以获取shell了:


我们进入home页面,下意识找一下flag,发现居然没有权限!(不演了,毕竟没提权)

我们进入var/www/html页面,看到有一个configuration.php页面,cat一下,获取到密码!


我们再用ssh直接登录jjameson这个账户,成功获取到user flag!
像往常一样,我们要尝试的第一件事是获取允许以 sudo 运行的命令列表的命令:sudo -l

看起来我们可以使用 sudo 来运行 Yum,在gtfobins上搜索yum,显示如下:

复制提权命令直接执行,我们成功提升权限至root!!!

最后进入root,get flag!!!


Daily Bugle 靶场通关小结

在这个房间中,我们一起学习了通过sql注入获取CMS后台用户名密码信息,构造反向shell获取普通权限,最后通过yum提升权限至root,其中最繁杂的部分应该是hash值的破解,这里我建议大家直接使用sqlmap抓个包把密码跑出来就完事了,hashcat和john the ripper都太慢了。如果有部分不明白的,可以把流程反反复复的多看几遍,同时也非常欢迎大家私信我,如果觉得内容做的不错的话,也可以关注我的公众号:HACKER 航仔 以获取最新消息并与我联系,十分感谢能看到这里的各位,虽然制作不易,看到你们的点赞我还是很开心的!我们下期再见,拜了个拜~~~

更多推荐

TRY HACK ME | Daily Bugle「HASH+YUM」

本文发布于:2024-03-09 20:32:01,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1726048.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:Daily   HACK   Bugle   YUM   HASH

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!