Hack the box-Traverxec靶机

举报
Khan安全团队 发表于 2023/05/15 20:16:57 2023/05/15
【摘要】 Hack the box-Traverxec靶机
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Traverxec”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。

 


CVE-2019-16278 nostromo 1.9.6 RCE -> shell


        首先我们用nmap扫描端口,发现了目标机器开启22,80端口

 

图片


 

        在web上没有发现任何可利用的漏洞,我们用whatweb发现了目标使用nostromo 1.9.6作为服务器

 

图片


        那么,我们可以可以使用CVE-2019-16278 RCE作为shell,使用poc和netcat getshell

 

图片

图片


Davidssh私钥泄露

 

        在当前用户下找不到user.txt

枚举用户后发现/home/david/protected-file-area中存放备份文件

备份文件中有david的ssh私钥。john2ssh.py将私钥的hash读出来,再用john破解密码。

        密码为hunter


图片

 

Journalctl shell逃逸 -> 权限提升

 

        在david目录下发现了bin文件夹,bin文件夹下存放着一个运行查看日志的bash脚本。而且可以看到journalctl是用sudo跑的,如果shell逃逸后会是root权限

 

图片


                https://gtfobins.github.io/

        这个站点可以搜索linux可执行程序相关不安全配置的利用发现journalctl存在shell逃逸(在脚本执行期间输入!/bin/sh)

 

图片


        获得root.txt

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。