1.nmap
扫描端口:nmap 10.10.202.216
2.根据页面提示,要我们发现隐藏文件,dirsearch
扫描没找到文件,失败。瞅了一眼wp,提示就在页面中
3.也就是上面的<,把他们在元素周期表对应的值转换为ASCII码即可得到隐藏文件:PI3T.PNg
。说实话,很难想的着,高中的元素周期表早忘得一干二净了,更别提每个元素所对应的序号了。
4.题目还需要我们交该图片的作者,利用工具exiftool执行命令获得图片详细信息,得到图片作者Piet Mondrian
:
5.第三步要用工具将图片转为ppm格式,这里工具报错了就不演示了,得到用户名nagiosadmin
和密码n3p3UQ&9BjLp4$7uhWdY
。提交即可。
1.利用得到的账号密码进行登陆网站后台:
2.左下角显示版本号,而Notices
说明该版本存在缺陷,谷歌语法搜索该版本的cve编号CVE-2019-15949
:
3.利用msf6
漏洞利用模块,进行该版本的漏洞利用exploit/linux/http/nagios_xi_plugins_check_plugin_authenticated_rce 2019-07-29
:
4.设置好必要的参数,直接run
即可:
5.转到/home
,找到<,直接拿下flag:THM{84b17add1d72a9f2e99c33bc568ae0f1}
。
1.这里以为要提权,实际上不需要,直接访问/root
目录下的<文件,拿下最后一个flagTHM{c89b2e39c83067503a6508b21ed6e962}
本文发布于:2024-01-28 07:35:46,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/17063985505831.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |