HackTheBox | Paper

HackTheBox | Paper

nmap扫描,开启22、80、443

image-20230112140501885

UDP扫描

image-20230112140903533

访问Web服务

image-20230112140925838

看起来没什么东西,dirsearch扫描一下,也没有东西

image-20230112142634090

在网络包中,看到office.paper

image-20230112142650974

修改本地hosts文件,添加指向office.paper的DNS记录

访问http://office.paper/,得到如下页面,该站点由wordpress搭建

image-20230112142945580

使用wpscan扫描,没有发现插件

image-20230112153534363

在主页看到了搜索框,尝试输入,发现为GET型请求

image-20230112153921458

尝试sqlmap进行SQL注入,也没有东西

手动信息收集,看看页面有什么内容。发现有几篇博客,其中一篇下面有留言说Michael, you should remove the secret content from your drafts ASAP, as they are not that secure as you think!,也就是wordpress的草稿站点有问题

image-20230112154339610

当前wordpress版本为5.2.3,查找是否存在相关漏洞

在https://wpscan.com/vulnerability/9909中看到5.2.3版本存在未授权的页面泄露

image-20230112155121501

访问urlhttp://office.paper/?static=1&order=asc,得到如下页面

image-20230112155152745

接着访问http://office.paper/?static=1,来到一个页面,找到一个URLhttp://chat.office.paper/register/8qozr226AhkCHZdyY

image-20230112155620858

修改hosts文件,访问得到的URL,来到如下页面,组件为rocket chat

image-20230112155752170

搜索exp,3.12.1版本存在未授权漏洞,能够通过NoSQL注入进行命令执行,https://www.exploit-db.com/exploits/50108

利用条件中需要有一个低权限的用户邮箱,还得知道管理员的邮箱

在刚才的注册页面注册一个新账号,并登录;登录之后看到一个聊天频道

image-20230112161706386

在这个聊天频道里,有个机器人叫recyclops;私聊这个机器人,随便发的时候能看到提示信息,发送help获取使用帮助手册

image-20230112162559646

按照提示,可以获取文件、列文件目录等操作,发送recyclops list sale,看到目录下有portfolio.txt

image-20230112162856117

当前路径为/home/dwight/sales/,当前路径有2个文件夹salesales_2,里面有portfolio.txt文件,但是好像并没有用

image-20230112163306391

发现可以目录穿越

image-20230112163434944

最终,在/home/dwight/hubot/.env文件中获取到一组用户名和密码recyclops/Queenofblad3s!23

image-20230112163853651

使用获取到的密码登录dwight用户,成功

image-20230112164035440

/etc/passwd中看到另一个用户rocketchat

image-20230112164155921

在进程中也能够看到这个用户运行了聊天室程序

image-20230112164235094

在前面找到的RocketChat漏洞需要管理员的邮箱账号,所以进行信息收集

在聊天频道的成员中得到负责人的名字是michaelprisonmike,对关键词进行搜索,拿到一些邮箱

image-20230112164810327

github.public.email@michael.ficarra.me
michael.hart.au@gmail.com
michael@mikepb.com
michael.schramm@gmail.com

加上前面自己注册的账号,就已经达到了目标条件

利用找到的exp,但是发现需要接收邮件,但是又没法使用真实邮箱

image-20230112165455297

最后还是看了wp,发现直接用的提权漏洞…CVE-2021-3560

既然如此,直接上exp就可以了

linpeas的扫描结果中,有很多提权漏洞,但是试了之后都不行

image-20230112170321353

最后利用脚本https://github.com/Almorabea/Polkit-exploit成功提权

image-20230112174032403

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值