TheHackersLabs Facultad writeup

信息收集

nmap

dirsearch

获取userFlag

上80看一下

只是一个静态页面,也没有什么用户的信息,目录扫描扫到一个education目录,过去看一下

发现是wordpress,查看源码可以看到一个域名

写hosts,然后可以通过whatweb看一下wordpress的版本

根据版本找到了以下漏洞

不过目前好像并没有什么用,接下来就是通过wpscan扫了,先枚举一下用户

wpscan --api-token token --url http://facultad.thl/education/ -e u

它们应该就是同一个用户 facultad,爆破一下

wpscan --api-token token --url http://facultad.thl/education/ -e u -P 字典

跑出密码后登上去

可以看到一个wp file manager插件,过去看看

这里就可以任意文件上传了,上面的那个1.php就是我传上去的,所以这里就可以直接反弹shell了

去home下看一下有哪些用户

进vivian里就可以读user.txt了

userflag:6aecd322bc13e1a0af744f44b0a7f449(MD5)

获取rootFlag

sudo -l 看一下

<?php
system("/bin/bash")
?>

把上面的内容写到/tmp/teset里,然后执行就可以拿到gabri的shell了

这个用户没有sudo,也没有家目录,后面我的思路是先看一下有哪些文件是属于gabri的

find / -user gabri 2>/dev/null | grep -v proc

brainfuck编码,随便找个在线网站解码即可

这应该就是vivian的密码了,su切过去

然后在sudo -l看一下

去看一下这个脚本

发现是可写的,那直接写个bash即可

echo bash > script.sh

这样就拿到root了

rootflag:ac070c2599bfe3450d61282804962470(MD5)

 

posted @ 2025-07-24 16:23  sky2dawn  阅读(6)  评论(0)    收藏  举报