Hack the box-Traverxec靶机
【摘要】 Hack the box-Traverxec靶机
CVE-2019-16278 nostromo 1.9.6 RCE -> shell
首先我们用nmap扫描端口,发现了目标机器开启22,80端口
在web上没有发现任何可利用的漏洞,我们用whatweb发现了目标使用nostromo 1.9.6作为服务器
那么,我们可以可以使用CVE-2019-16278 RCE作为shell,使用poc和netcat getshell
David’ssh私钥泄露
在当前用户下找不到user.txt
枚举用户后发现/home/david/protected-file-area中存放备份文件
备份文件中有david的ssh私钥。用john2ssh.py将私钥的hash读出来,再用john破解密码。
密码为hunter
Journalctl shell逃逸 -> 权限提升
在david目录下发现了bin文件夹,bin文件夹下存放着一个运行查看日志的bash脚本。而且可以看到journalctl是用sudo跑的,如果shell逃逸后会是root权限
https://gtfobins.github.io/
这个站点可以搜索linux可执行程序相关不安全配置的利用发现journalctl存在shell逃逸(在脚本执行期间输入!/bin/sh)
获得root.txt
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)