HTB-Previse

文章描述了一次在HTB(HackTheBox)平台上的Previse靶机攻防演练,通过信息收集发现用户名,利用302重定向漏洞,创建账户,进行命令注入尝试。之后,通过解密密码,利用sudo权限和log文件进行操作,最终获取root权限。过程中提到了EAR漏洞(即绕过302重定向的攻击方式)的应用。
摘要由CSDN通过智能技术生成

请添加图片描述

信息收集

在这里插入图片描述

主页是一个登陆界面,最底下可能暴露了用户名m4lwhere。
在这里插入图片描述
试试。
在这里插入图片描述

访问根目录就会出现302重定向。
在这里插入图片描述
而且貌似是登陆状态。那么问题来了,有没有办法阻止重定向。
在这里插入图片描述
经过摸索发现可以修改302为200绕过。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

上面有accounts,files,management menu,logout几个选择。基本都要重复上面的操作。所以下一步直接来创建一个账户。
在这里插入图片描述
MANAGEMENT MENU里的LOG DATA可以看到一些日志。

在这里插入图片描述
查看日志内容。
在这里插入图片描述

尝试能否命令注入。

在这里插入图片描述

开机

要把&改为%26。
在这里插入图片描述

在这里插入图片描述
当前目录找到了数据库信息。
在这里插入图片描述

没有stty的缘故,所以查询数据库的时候加上-e。
在这里插入图片描述
在这里插入图片描述
为啥有个盐的图标。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

root

使用hashcat解密的密码登录。
在这里插入图片描述
查看sudo -l。
在这里插入图片描述
在这里插入图片描述
gzip -c把压缩后的文件直接输出出来。
在这里插入图片描述
查看/var/log/apache2/access.log和/var/www/file_access.log内容。因为我们反弹回来的shell用户是www-data,所以我们可以控制/var/www/file_access.log文件。

在这里插入图片描述
date --date=“yesterday” +%Y%b%d会输出昨天的年月日。
在这里插入图片描述
接着去看看/var/backups/权限。

在这里插入图片描述
好了这条语句看完了,那么我们可能会从两个地方入手。
第一个grep,没有完整路径。
在这里插入图片描述
第二个,/var/www/file_access.log。
在这里插入图片描述
我确实想不到第二个有什么姿势利用,所以我们利用第一个。
先创建一个gzip文件,内容如下,当然可以回弹、ssh等,都可以。
在这里插入图片描述
然后执行sudo PATH=$PWD:$PATH /opt/scripts/access_backup.sh
在这里插入图片描述
在这里插入图片描述
后面看大佬0xdf的攻略才知道修改302为200这种攻击方式是有名字的叫EAR漏洞。
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值