1 |
|
- 访问发现很慢
-
wget http://10.10.10.46
,发现一个域名 echo 10.10.10.46 apocalyst.htb >> /etc/hosts
- 访问
http://apocalyst.htb
1 |
|
info
WordPress version 4.8 http://apocalyst.htb/wp-login.php 用户名:falaraki 没有发现任何插件
1 |
|
CVE-2019-8942:需要一个author用户,才能远程代码执行
确认漏洞
- 目录遍历:
1 |
|
writeup
steghide extract -sf image.jpg
扫描web时候,发现很多网页301跳转到一张图片。通过隐藏术,提取一个list.txt,然后暴力破解就得到口令登陆web后台。
1 |
|
falaraki/Transclisiation
appearance-editor-修改404.php为php-reverse-shell.php,然后访问一个不存在的页面
apocalyst.htb/?p=9999
get webshell: www-data
提权
1 |
|
总结
以后遇到ctf-like的靶机都绕着走。