HTB——Previse靶机wp

本文记录了一次从信息收集、登录系统、获取Shell到提权至root的完整渗透测试过程。通过目录扫描发现多个有价值线索,利用Python exec函数实现反弹Shell,最终通过环境变量劫持获得系统最高权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Previse

  • 2021/10/30 by ruanruan

0x00 信息收集

1、IP
10.10.11.104
2、port

全端口扫描:

在这里插入图片描述

详细版本信息:

在这里插入图片描述

  • 22 ssh:高版本,尝试用m4lwhere、newguy做user进行爆破,无果。

  • 80:web,登录框

    在这里插入图片描述

    思路:

    • 用户名枚举+爆破,F
    • 万能密码,F
    • SQL注入,F
    • 目录扫描,T
    • 框架漏洞,F
    • 逻辑漏洞,F
3、目录文件

未登录:

文件状态码页面信息
file_logs.php2001、找到download的用户;
2、文件按comma、space、tab分隔??
status.php2001、Mysql,连接正常;admin;uploadfile
files.php2001、download.php?file=32->siteBackup.zip;
2、user:newguy
index.php2001、一定要创造account
download.php302
config.php302
footer.php302
nav.php302
header.php302
logs.php302
accounts.php302

0x01 登录web系统

通过抓accounts.php请求,改返回包的状态码为200 OK;绕过跳转成功访问页面。创建用户quan1。

在这里插入图片描述

登录后:

文件状态码页面信息
file_logs.php2001、下载out.log,包括M4lwhere用户的上传文件的id。
status.php2001、Mysql,连接正常;admin用户4个;uploadfile2个
files.php2001、下载siteBackup.zip;
2、尝试上传webshell,但是没有绝对路径,只能下载。
logs.php302下载out.log,包括M4lwhere用户的上传文件的id。

尝试上传webshell,但是没有绝对路径,只能下载。

在这里插入图片描述

在这里插入图片描述

对siteBackup.zip进行代码审计:

在这里插入图片描述

文件代码内容
file_logs.php
status.php
files.php提示使用了python,提示下方发现exec()函数。
index.php
download.php
config.phpMysql账号密码、数据库名。
$user = ‘root’; $passwd = ‘mySQL_p@ssw0rd!😃’;
footer.php
nav.php
header.php
logs.php
accounts.php
login.php
logout.php

在这里插入图片描述

0x02 Getshell

logs.php提示使用了python,提示下方发现exec()函数。

在这里插入图片描述

利用exec函数反弹shell

在这里插入图片描述

得到www-data用户权限

收集信息:

查看开发端口

在这里插入图片描述

3306端口开放可本地连接。

查看etc/passwd

在这里插入图片描述

查看/home/目录,发现m4lwhere目录下存在user.txt,但是读权限为m4lwhere用户。

在这里插入图片描述

连接mysql

出现一堆报错

在这里插入图片描述

通过百度报错信息,可通过加转义字符解决。

在这里插入图片描述

连接成功但无回显

在这里插入图片描述

想到了之前师父教的-e参数

在这里插入图片描述
在这里插入图片描述

okk,得到m4lwhere的password hash

0x03 获得高权限用户

尝试利用hashcat进行破解,百度工具用法

开始不懂这个hash结构,只复制了部分,没破解出来,应该复制全部内容

在这里插入图片描述

得到密码

ssh登录

在这里插入图片描述

得到user-flag。

0x04 提权至root

linux常见提权尝试:

  • sudo:sudo -l

    在这里插入图片描述

  • suid

    • find / -type f -perm -u=s 2>/dev/null -ls

      在这里插入图片描述

  • crontab

    • ls -l |grep cron*

      在这里插入图片描述

    • ls -al,看有无root权限执行的脚本

  • nfs

    • showmount -e ip
  • 内核

    • uname -a

      在这里插入图片描述

    • searchsploit

收集常见的提权信息后,聚焦到这个以root权限执行的可执行文件

在这里插入图片描述

联想到之前学习过的tar通配符注入提权漏洞。

搜索了一下gzip 提权,并没有。

卡了很久,最终抄答案抄的一脸懵逼

在这里插入图片描述

提权原理为环境变量劫持-SUID 扩展,通过劫持环境变量,达到执行任意命令的目的。

具体可参考:https://blog.csdn.net/zhalang8324/article/details/104430273

获得root flag~

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值