cubeLinkvortex

Buscando subdominios:

Ahora buscamos directorios:

Se encontro un

/robots.txt

Ingrese /ghostla ruta, hay una página de inicio de sesión

dev.linkvortex.htbRealizar un escaneo de directorio en

Entonces, podemos ver que encontramos directorios git en el subdominio dev. Ahora, usaremos Githack para volcar los archivos git.

Comparto el enlace del repositorio de GitHub: “ https://github.com/lijiejie/GitHack arrow-up-rightarrow-up-right .

Primero, visitaremos los directorios git que encontramos.

Obtuvimos el nombre de archivo “ ghost/core/test/regression/api/admin/authentication.test.js”. Ahora, veamos el archivo usando cat.

Puedes encontrar que hay algunas passwordpalabras clave en él.

Puedes iniciar sesión usando tu primera contraseña

A través de Wappalyzerla extensión, puede encontrar que la GhostCMSversión actual es5.58

Usuario

CVE-2023-40028

Buscando en Google encontré esto

Ejecutando:

Ahora, visite el archivo usando este comando: "cat /var/lib/ghost/config.production.json"

Ahora puedes ver que encontramos el usuario " bob@linkvortex.htby la contraseña " fibber-talented-worth". Es hora de establecer una conexión SSH.

Raíz

Verifique los permisos de comando de Bob

Ver esto/opt/ghost/clean_symlink.sh

Si el sufijo del nombre del archivo es .pngy el archivo es un enlace simbólico y la ruta de destino no contiene etcoroot (es decir, el destino no es un archivo confidencial), el script:

  • Mueva el enlace simbólico al/var/quarantined directorio.

  • Si es así CHECK_CONTENT=true, el script intentará generar el contenido del archivo.

Luego cree un enlace simbólico y conéctese a root.txt. Dado que el script verificará los parámetros, puede usar un enlace secundario para omitirlo y CHECK_CONTENTconfigurarlo como verdadero.

Last updated