【Chronos靶机】

信息搜集

在这里插入图片描述
使用nmap扫描获取网段信息。
在这里插入图片描述
获取到靶机的ip地址以及相应开放的服务端口。
在这里插入图片描述

web服务探测

在这里插入图片描述
打开靶机web服务,在网络连接中,发现一个域名解析失败。这个域名应该是靶机的8000端口的服务。
在/etc/hosts文件中添加域名解析。
在这里插入图片描述
在这里插入图片描述
域名解析成功。发现其中http://chronos.local:8000/date?请求时options请求方式,感觉可能会有点信息可以利用。
使用bp尝试更改下请求方式。
在这里插入图片描述
更改方式加上修改参数的值,发现存在一个经过编码的参数值。
在这里插入图片描述
在这里插入图片描述
发现只是base58编码,解码后的值

'+Today is %A, %B %d, %Y %H:%M:%S.'

感觉此处可能时存在RCE漏洞,经过测试发现确实存在。
在这里插入图片描述
&&这个两个指令连接符。
在这里插入图片描述
查看到当前web运行目录下的文件。
在这里插入图片描述
查看下,可执行的指令。发现存在nc。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
nc连接失败,经过测试以及参考一些大佬的博客,发现-e指令被禁用了。
但还可以通过管道符连接。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
/home目录下存在imera用户目录。

在这里插入图片描述
在/opt/chronos-v2/backend/目录下有server.js文件并且使用less指令读取server.js,发现在靶机的8080端口运行着express-fileupload。
在这里插入图片描述
百度了下,express-fileupload存在漏洞。
在这里插入图片描述
下一步就是查找exp。

在这里插入图片描述
费劲巴拉的终于找到了exp。。。

提权

在这里插入图片描述
在这里插入图片描述
再次开启一个监听端口。
在这里插入图片描述
获取到imera用户权限。

在这里插入图片描述
在imera用户权限下查看sudo -l发现存在无需密码就可以执行的文件,查找下这两个文件是否存在提权的漏洞。
发现可以利用sudo node进行提权。
在这里插入图片描述
在这里插入图片描述

提权成功,结束。

参考链接

靶机下载地址:https://www.vulnhub.com/entry/chronos-1,735/.
exp:https://blog.p6.is/Real-World-JS-1/.
node提权:https://gtfobins.github.io/gtfobins/npm/.
参考文章:https://blog.csdn.net/wcwdnmdnmd/article/details/120797811.

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值