• HTB-靶机-Chaos


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.120

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.120 -o ./Chaos-autorecon

    开放了很多端口,看上去基本上把邮件服务能开的端口都给开了,我们看看web应用,这里注意一下,直接IP地址访问,会下显示IP不被允许,然后绑定hosts就可以

    功能都点击了几把没发现啥东西,看看爆破目录的扫描结果

    经过测试发现访问wp目录,会访问到wordpress程序,访问显示一个页面被保护了,需要输入密码才能够查看,既然是wrodpress程序,使用wpscan扫描一把看看

    wpscan --url http://10.10.10.120/wp/wordpress/ -e

    发现存在用户human把这个当作密码试一把进去了

    得到密码之后就尝试登录目标开放的邮件服务,这里测试了几下,详细的参考命令可以参考:https://wiki.dovecot.org/TestInstallation

    一顿操作获取了两个base64编码的文件, 将其解码重定向到文件中,具体如下

    这个是解码出来的python加密另一个文件的代码

    是加密数据

    解密代码如下

    from Crypto import Random
    from Crypto.Cipher import AES
    from Crypto.Hash import SHA256
    
    def getKey(password):
        hasher = SHA256.new(password)
        return hasher.digest()
    
    with open('enim_msg.txt') as f:
        c = f.read()
    
    filesize = int(c[:16])
    print("filesize: %d" % filesize)
    iv = c[16:32]
    print("IV: %s" % iv)
    key = getKey("sahay")
    cipher = AES.new(key, AES.MODE_CBC, iv )
    print cipher.decrypt(c[32:])
    
    或者
    
    from Crypto.Cipher import AES
    from Crypto.Hash import SHA256
    
    chunksize = 64*1024
    
    password = "sahay"
    key = SHA256.new(password.encode('utf-8')).digest()
    
    msg = ""
    with open('enim_msg.txt') as f:
            f.read(16) #filesize
            iv = f.read(16)
            cipher = AES.new(key, AES.MODE_CBC, iv)
            while True:
                    chunk = f.read(chunksize)
                    if not chunk:
                            break
                    msg += cipher.decrypt(chunk)
    
    print msg

    解密出来的结果

    上面得出来的还是经过base64编码了,那么对其进行解码如下

    得到一个url链接,我们访问看看

    按照上面输入,随便输入然后点击Create PDF使用burpsuite进行抓包得到如下

    看到响应信息含有pdfTex谷歌搜索了下漏洞,参考:https://0day.work/hacking-with-latex/

    测试一把

    可以正常执行命令,开始反弹shell

    成功反弹shell,发现权限很低,我使用上面得到的账户ayush的密码进行登录切换,可正常登录,但是发现命令都执行不了,被限制了,根据经验查看了下全局环境变量,发现只有本地家目录的其中一个路径在全局环境变量中,我尝试修改全局环境变量

    export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

    完成之后可正常执行命令,读取了user.txt ,开始提权,通过查看当前家目录的所有文件,发现文件夹.mozilla/含有加密的firefox登录凭据,使用zip命令将此文件夹压缩通过nc传至本地kali进行解密

    传到本地kali之后解压,然后使用https://github.com/unode/firefox_decrypt进行解密

  • 相关阅读:
    nginx的tcp/udp代理
    centos7的systemd服务详解
    centos7下ssh服务登陆认证详解
    laravel实现敏感词汇过滤
    laravel使用阿里云短信发送消息
    laravel中使用极光推送消息
    gitlab与jenkins结合构建持续集成
    gitlab的安装配置与简单使用
    centos7之firewalld防火墙的配置与使用
    使用码云,GitHub进行版本控制,并通过WebHook进行自动部署
  • 原文地址:https://www.cnblogs.com/autopwn/p/14169102.html
Copyright © 2020-2023  润新知