【渗透测试】TwoMillion - HackTheBox

靶场信息

  • OS(操作系统) –> Linux
  • IP –> 10.10.11.221
  • DIFFICULTY(难度) –> Easy

信息搜集

开放端口扫描

开放端口信息枚举

  • 22端口为ssh,采用OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
  • 80端口为http服务,采用nginx,域名为2million.htb

http不允许访问,添加host后成功访问,这里我们对80端口尝试一次vuln脚本扫描

不太能找到这个漏洞的相关利用

Web渗透

回到浏览器,这是2017年HTB的网站,我们扫目录的同时,看看网站的功能

看来看去只有join HTB登录,需要填写Invite Code即邀请码

在Windows的hosts文件(C:\Windows\System32\drivers\etc)中添加IP和域名信息,打CTF的习惯,在Windows中做web

源代码中看到inviteapi.min.js猜测与邀请码有关,把内容丢ChatGPT

在控制台尝试执行makeInviteCode函数,打开后拿到两个函数的JS代码

function verifyInviteCode(code) {
    var formData = {
        "code": code
    };
    $.ajax({
        type: "POST",
        dataType: "json",
        data: formData,
        url: '/api/v1/invite/verify',
        success: function(response) {
            console.log(response)
        },
        error: function(response) {
            console.log(response)
        }
    })
}
function makeInviteCode() {
    $.ajax({
        type: "POST",
        dataType: "json",
        url: '/api/v1/invite/how/to/generate',
        success: function(response) {
            console.log(response)
        },
        error: function(response) {
            console.log(response)
        }
    })
}

makeInviteCode()函数向/api/v1/invite/how/to/generate路由以POST方式发送一个json数据包,成功则返回响应内容。

这里回到kali用curl访问这个路由,hackbar无法访问,burp我这里一直存在这个字符显示的问题

拿到生成的邀请码去注册登录,扫描目录发现/api/v1

看到最下面Update user setting猜测可以更新用户为管理员,继续CURL访问(注意我们当前登录了账户,需要考虑Cookie信息)

巨大的网络波动下,顺着报错信息添加参数,最终拿到一个正常的回显,这里看起来已经把我们的用户名改为了admin,但还是在/api/v1/admin/auth路由验证一下

回到浏览器,仍然没有发现可利用的地方,再看/api/v1,有关于VPN的信息

试着生成一个VPN文件,在回显中看到了注册时候的用户名,这意味着这个参数是被用户控制的,如果有不完全的限制和过滤,很可能存在注入漏洞

这里学到一个命令注入的检测方法TwoMillion | HackTheBox - h4r1337 blog | CTF writeups

在注入点用sleep命令测试返回时间,因为网络波动比较大,多尝试几次进行对比就好。

经测试存在命令注入漏洞,执行id,我们没有拿到想要的,首先猜测是参数输入处有其他规则(例如括号等),我们添加#(注释符)执行id #命令,成功回显

尝试反弹shell,用curl反弹,成功拿到www-data的shell

无法建立起python的稳定shell

信息枚举

通过以上信息,我们注意到/etc/passwd中的admin用户是/bin/bash环境,.env中存有名为admin的用户名及其密码SuperDuperPass123,可以尝试以此进行ssh连接

搜集admin用户可读文件(如果不是VIP将会看到一堆别人打进来时候上传上去的文件,会对渗透思路造成很大干扰)

/var/mail/admin(靶机简单在于给了提示打内核CVE)

有OverlayFS CVE漏洞,网上一搜大部分是CVE-2021,但是找到一篇2023的漏洞,用最新的尝试一下

使用这个exp去打:GitHub - xkaneiki/CVE-2023-0386: CVE-2023-0386在ubuntu22.04上的提权

网络烂的要死,这里记录一下,反正CVE都是拿大佬的东西直接来用

执行exp之后就会拿到root,找找flag

Pwned!!!!!!!!!!

总结

  1. WEB阶段有点难度,但是最大的困难还是网络原因
  2. WEB考察命令注入,但属于黑盒测试,很多都是靠经验,而我没有经验只能看佬的WP解决
  3. 提权很简单,提示告诉了使用CVE-2023-0386,这也是靶机easy的地方

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HackTheBox - Reel是一个在黑客社区非常受欢迎的虚拟机靶场。这个靶场的目标是通过渗透测试和攻击手法,找到并获得系统的管理员权限。靶场基于漏洞存在和网络安全问题,提供了一个真实的环境来练习和提升安全技能。 Reel虚拟机是以恶意软件传播为主题的,这是一个很常见但危险的网络攻击。在解决这个靶场时,你需要进行全面的信息搜集,发现可能的漏洞,并利用这些漏洞来控制系统。你还需要进行各种网络嗅探和流量分析操作,以便找到系统中的隐藏服务和登录凭证。 在攻击过程中,你需要利用各种漏洞包括未经授权的访问和远程执行代码等。还需要理解和使用不同的入侵技术,例如命令注入和文件上传等。此外,你可能还需要对恶意软件的分析和行为进行深入研究,以了解其运行机制。 HackTheBox - Reel不仅测试了你的渗透测试技能,而且还促使你加强对恶意软件攻击和防护的了解。同时,这个靶场还有很多高级技术和技巧需要掌握。通过挑战这样的虚拟机,你可以提高你的安全意识和技能,以应对更复杂和高级的网络攻击。 总之,HackTheBox - Reel是一个非常有挑战性的虚拟机靶场,通过攻击和渗透测试,你将提高你的安全技能,并了解到如何防范和对抗恶意软件传播。这是一个很好的方式来锻炼和提升你的网络安全技术。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值