Hackthebox-Devvortex
更新了 新的靶机 之前更新的有很难的靶机 所以现在更新 主打一个循序渐进
从简单的开始
话不多说 介绍环境
攻击:10.10.14.5
靶机:10.10.11.242
老规矩 先扫描呗(越来越懒了 原来Nmap会精致命令 力求效率最大化 现在直接-A)
nmap -A 10.10.11.242 -Pn
两个端口 22和80
老套路 改hosts
假的交互
还是扫描一下目录
dirsearch -u http://devvortex.htb/ -e*
比较稀奇 目录扫描没出东西 就两个端口 22 和 80 想了想 子域名爆破试试看
找个字典 子域名爆破
wfuzz -c -w /usr/share/wordlists/dic.txt -u "http://devvortex.htb/" -H "Host: FUZZ.devvortex.htb" --hl 7
果然有个子域名 同样要写入hosts文件 然后访问
我再吐槽一遍kali里面的这个Firefox!!!! 就一直卡在这里 我都不知道他是个啥页面
目录扫描吧先
administrator 登录页面 尝试抓包
跟303包
弱口令尝试两三个 没啥用 SQL注入也没啥反应 想想看 这也像个框架 类似 tp WordPress 这种 看看插件信息(刚安装的 ) 不装也行 用别的自己喜欢的
再回过头来看看目录扫描完成的结果 有两个点
一般的README.txt 都有点线索 还有就是这个web.config.txt 肯定也有东西一个一个看
获取到cms版本
searchsploit 一下 这个 cms
还真是百病缠身的cms
这样搜索 精确一下版本 反正就用最后这个先试试 把他复制过来
因为我没了解过ruby这个语言 我打开文件看 这个.py 竟然是ruby写的 真是一身反骨
按照ruby运行 直接 ./ 还是报错
查了一下 缺少库 安装库
gem install httpx
gem install docopt
gem install paint
运行就是这样子 就一个参数呗 url
出结果了 用这个数据库用户和密码登录下他后台 因为他没开数据库-_-
摸索了半天靠着翻译+二把刀英文水平 找到这个地方
可以编辑他的error.php emmm 写个shell试试
因为kali里面也没有冰蝎蚁剑啥的 所以就这样用它自带的webshell 工具生成 然后写入
但是好像不太行
看着也没啥问题
试了好几次我发现他会自动重置 什么意思呢 就是我改了error.php 然后保存以后 过一会回来他就又变回原来的了 肯呢个环境有问题?
不管怎么说这个可以命令执行 想办法getshell就是了
我最后也是反弹shell
最可气的是 没权限
想起刚刚的数据库 看看能不能进去
交互式shell输入密码
script /dev/null -qc /bin/bash
mysql -ulewis -p
Enter password: P4ntherg0t1n5r3c0n##
进来就是看库看表
users 这个表 看看
看到刚刚home那个用户的密码了 爆破呗
保存哈希 去爆破
爆破结果
切换用户
获取user flag
老规矩提权
利用/usr/bin/apport-cli
apport-cli 2.26.0 及更早版本中的权限升级漏洞, CVE-2023–26604
生成崩溃日志
这里选择v
然后执行!/bin/bash
提权成功
完结撒花