HackTheBox | Pandora

HackTheBox | Pandora

nmap扫描,开放22、80

image-20230111103149943

扫描UDP端口,开放161端口,对应snmp V1image-20230111103259542

访问web服务

image-20230111103408949

dirsearch目录扫描,没有发现异常

image-20230111121612041

使用snmpwalk进行枚举,看到了用户名Daniel

image-20230111121707214

在漫长的枚举过程中,大概到进程部分,看到了用户名和密码daniel/HotelBabylon23

image-20230111121840144

使用该用户名和密码成功登录

image-20230111121929970

检查用户,发现还有个用户matt

image-20230111122436680

上传LinEnum.sh进行信息收集,没有看到有用信息,但是获取到了一个目录/var/www/pandora/pandora_console/

image-20230111122306077

进入目录下,看到用户权限为matt

image-20230111122403479

检查网络信息,也没有看到其他端口开放

image-20230111122514865

尝试curl本地的80端口,发现和外部访问结果不同

image-20230111122539680

检查apache服务的配置文件,在sites-enabled路径下存在pandora.conf,其中指定了仅在本地开放80端口

image-20230111122613569

上传端口转发工具gost,进行端口转发后,访问到了Pandora FMS,在页面最下方获取到了版本号v7.0NG.742_FIX_PERL2020

image-20230111122812513

使用前面获取到的用户名和密码登录,但是失败

image-20230111122851570

找到一个exp,https://github.com/UNICORDev/exploit-CVE-2020-5844,但是利用条件中要求使用用户名密码登录或拿到PHPSESSIDimage-20230111123049135

另外找到一个SQL注入漏洞,https://sploitus.com/exploit?id=100B9151-5B50-532E-BF69-74864F32DB02,漏洞利用页面为/pandora_console/include/chart_generator.php,可以bypass login

image-20230111123128247

使用payload成功绕过登录

http://10.10.11.136:1080/pandora_console/include/chart_generator.php?session_id=a%27%20UNION%20SELECT%20%27a%27,1,%27id_usuario|s:5:%22admin%22;%27%20as%20data%20FROM%20tsessions_php%20WHERE%20%271%27=%271

image-20230111123739743

获取cookie中的PHPSESSID

image-20230111123801152

使用前面获取到的exp,成功命令执行

image-20230111124008916

反弹shell

image-20230111124213800

image-20230111124226251

检查SUID文件,找到/usr/bin/pandora_backup

image-20230111124413224

直接执行,出现报错;但是pandora_backup本身是SUID置位的,应该具备root的权限

image-20230111124520857

强行查看源代码,找到会执行的语句tar -cvf /root/.backup/pandora-backup.tar.gz /var/www/pandora/pandora_console/*

image-20230111135636443

看wp之后发现涉及到restricted shell,https://www.freebuf.com/articles/system/188989.html

image-20230111144523217

使用ssh绕过

将本地的SSH公钥写到matt用户的authorized_keys中,然后利用ssh公钥进行登录

image-20230111151403360

此时再执行pandora_backup,能够成功执行

image-20230111151526180

因为调用了tar,所以可以创建一个虚假的tar,然后修改环境变量,再次执行pandora_backup,成功拿到root权限

image-20230111152429368

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值