Linkvortex



Buscando subdominios:

Ahora buscamos directorios:
Se encontro un
/robots.txt
Ingrese /ghostla ruta, hay una página de inicio de sesión

dev.linkvortex.htbRealizar un escaneo de directorio en

Entonces, podemos ver que encontramos directorios git en el subdominio dev. Ahora, usaremos Githack para volcar los archivos git.
Comparto el enlace del repositorio de GitHub: “ https://github.com/lijiejie/GitHack ” .
Primero, visitaremos los directorios git que encontramos.
Obtuvimos el nombre de archivo “ ghost/core/test/regression/api/admin/authentication.test.js”. Ahora, veamos el archivo usando cat.

Puedes encontrar que hay algunas passwordpalabras clave en él.
Puedes iniciar sesión usando tu primera contraseña

A través de Wappalyzerla extensión, puede encontrar que la GhostCMSversión actual es5.58
Usuario
CVE-2023-40028
Buscando en Google encontré esto
Ejecutando:
Ahora, visite el archivo usando este comando:
"cat /var/lib/ghost/config.production.json"

Ahora puedes ver que encontramos el usuario " bob@linkvortex.htb”y la contraseña " fibber-talented-worth". Es hora de establecer una conexión SSH.
Raíz
Verifique los permisos de comando de Bob
Ver esto/opt/ghost/clean_symlink.sh
Si el sufijo del nombre del archivo es .pngy el archivo es un enlace simbólico y la ruta de destino no contiene etcoroot (es decir, el destino no es un archivo confidencial), el script:
Mueva el enlace simbólico al
/var/quarantineddirectorio.Si es así
CHECK_CONTENT=true, el script intentará generar el contenido del archivo.
Luego cree un enlace simbólico y conéctese a root.txt. Dado que el script verificará los parámetros, puede usar un enlace secundario para omitirlo y CHECK_CONTENTconfigurarlo como verdadero.
Last updated