HTB——Previse靶机wp

  • Post author:
  • Post category:其他




Previse

  • 2021/10/30 by ruanruan



0x00 信息收集



1、IP

10.10.11.104



2、port

全端口扫描:

在这里插入图片描述

详细版本信息:

在这里插入图片描述

  • 22 ssh:高版本,尝试用m4lwhere、newguy做user进行爆破,无果。

  • 80:web,登录框

    在这里插入图片描述

    思路:

    • 用户名枚举+爆破,F
    • 万能密码,F
    • SQL注入,F
    • 目录扫描,T
    • 框架漏洞,F
    • 逻辑漏洞,F



3、目录文件

未登录:

文件 状态码 页面信息
file_logs.php 200 1、找到download的用户;

2、文件按comma、space、tab分隔??
status.php 200 1、Mysql,连接正常;admin;uploadfile
files.php 200 1、download.php?file=32->siteBackup.zip;

2、user:newguy
index.php 200 1、一定要创造account
download.php 302
config.php 302
footer.php 302
nav.php 302
header.php 302
logs.php 302
accounts.php 302



0x01 登录web系统

通过抓accounts.php请求,改返回包的状态码为200 OK;绕过跳转成功访问页面。创建用户quan1。

在这里插入图片描述

登录后:

文件 状态码 页面信息
file_logs.php 200 1、下载out.log,包括M4lwhere用户的上传文件的id。
status.php 200 1、Mysql,连接正常;admin用户4个;uploadfile2个
files.php 200 1、下载siteBackup.zip;

2、尝试上传webshell,但是没有绝对路径,只能下载。
logs.php 302 下载out.log,包括M4lwhere用户的上传文件的id。

尝试上传webshell,但是没有绝对路径,只能下载。

在这里插入图片描述

在这里插入图片描述

对siteBackup.zip进行代码审计:

在这里插入图片描述

文件 代码内容
file_logs.php
status.php
files.php 提示使用了python,提示下方发现exec()函数。
index.php
download.php
config.php Mysql账号密码、数据库名。

$user = ‘root’; $passwd = ‘mySQL_p@ssw0rd!😃’;
footer.php
nav.php
header.php
logs.php
accounts.php
login.php
logout.php

在这里插入图片描述



0x02 Getshell

logs.php提示使用了python,提示下方发现exec()函数。

在这里插入图片描述

利用exec函数反弹shell

在这里插入图片描述

得到www-data用户权限

收集信息:

查看开发端口

在这里插入图片描述

3306端口开放可本地连接。

查看etc/passwd

在这里插入图片描述

查看/home/目录,发现m4lwhere目录下存在user.txt,但是读权限为m4lwhere用户。

在这里插入图片描述

连接mysql

出现一堆报错

在这里插入图片描述

通过百度报错信息,可通过加转义字符解决。

在这里插入图片描述

连接成功但无回显

在这里插入图片描述

想到了之前师父教的-e参数

在这里插入图片描述

在这里插入图片描述

okk,得到m4lwhere的password hash



0x03 获得高权限用户

尝试利用hashcat进行破解,百度工具用法

开始不懂这个hash结构,只复制了部分,没破解出来,应该复制全部内容

在这里插入图片描述

得到密码

ssh登录

在这里插入图片描述

得到user-flag。



0x04 提权至root

linux常见提权尝试:

  • sudo:sudo -l

    在这里插入图片描述

  • suid

    • find / -type f -perm -u=s 2>/dev/null -ls

      在这里插入图片描述

  • crontab

    • ls -l |grep cron*

      在这里插入图片描述

    • ls -al,看有无root权限执行的脚本

  • nfs

    • showmount -e ip
  • 内核

    • uname -a

      在这里插入图片描述

    • searchsploit

收集常见的提权信息后,聚焦到这个以root权限执行的可执行文件

在这里插入图片描述

联想到之前学习过的tar通配符注入提权漏洞。

搜索了一下gzip 提权,并没有。

卡了很久,最终抄答案抄的一脸懵逼

在这里插入图片描述

提权原理为

环境变量劫持-SUID 扩展

,通过劫持环境变量,达到执行任意命令的目的。

具体可参考:https://blog.csdn.net/zhalang8324/article/details/104430273

获得root flag~

在这里插入图片描述



版权声明:本文为syy0201原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。