HTB-BountyHunter

HTB-BountyHunter

在这里插入图片描述

信息收集

在这里插入图片描述

80端口的网页如下。
在这里插入图片描述

注意有一个db.php,虽然现在打不开,估计后面会用上。
在这里插入图片描述
还有resources里面的readme文件。

在这里插入图片描述

  • 完成了tracker提交编写和developer组权限。
  • 没有完成portal的test用户禁用、选择哈希加密的密码以及禁用空密码。
  • 并没有将tracker提交脚本连接上数据库。

在这里插入图片描述

进入portal门户界面,没test用户的用武之地,只有一个提交漏洞的简易脚本。
在这里插入图片描述
在这里插入图片描述

查看源码知道使用的脚本。
在这里插入图片描述
用的xml。
在这里插入图片描述

抓包看看。末尾有两个%3D也就是两个等号。
在这里插入图片描述
先进行url解码,再base64解码。完成后能看到xml格式代码。
在这里插入图片描述

试试简单的XXE。
在这里插入图片描述
在这里插入图片描述

能够读取/etc/passwd。

在这里插入图片描述
再去看看db.php。
在这里插入图片描述
还是没有显示。
在这里插入图片描述
使用php://filter试试。

在这里插入图片描述
在这里插入图片描述
得到了数据库登录凭证。

在这里插入图片描述

开机

存在db密码和用户密码重用,使用 development:m19RoAU0hP41A1sTsq6K登录ssh。
在这里插入图片描述

提权

在这里插入图片描述

来看看这个py文件是个什么功能。
main函数用来获取输入的路径,并且给load_file函数。
在这里插入图片描述

load_file函数用来判断是否为md后缀名。
在这里插入图片描述
检测函数有四个if,
第一个if检查读取文件第一行是不是# Skytrain Inc
第二个if检查读取文件第二行是不是## Ticket to ,然后将## Ticket to 后面的东西打印出来。
第三个if检查第三行是不是__Ticket Code:__,是的话行数加一跳到第四行。
第四个if检查第四行是否为**开头;并且还要有一个+号,+号之前的东西会被用来取模,余数还要是4;接着执行**后面的东西,执行结果还要大于100。
在这里插入图片描述
前三行直接复制,第四行 11模7余4后满足条件,加上100满足大于100条件。
试试推测是否正确。
在这里插入图片描述
在这里插入图片描述
好的,下一步就是让eval执行命令。因为eval不能直接执行系统命令,所以需要应用os模块。

在这里插入图片描述
使用动态加载模块__import__('os').system('id')
在这里插入图片描述

在目标上跑一遍。能够实现。
在这里插入图片描述
修改命令即可。
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值