HTB hackthebox Pilgrimage Writeup靶机pilgrimage渗透测试

HTB一个叫做“朝圣者”的靶机

靶机ip:10.10.11.219

kali tun0:10.10.16.63

 ping一下是通的,然后nmap起

 

  • -sV:探测开放的端口的系统/服务信息

  • -sC:默认脚本

发现有git资源,可能会存在可利用点

访问网站前添加hosts

访问网站时有一个上传文件的功能,上传后保存在/shrunk

 翻了会儿没找到其他的,git-dumper之前发现的.git

 

 拿到git后看到有个magick文件有点大,猜测有洞

查到版本后找day,搜索imagemagick poc

GitHub - Sybil-Scan/imagemagick-lfi-poc: ImageMagick LFI PoC [CVE-2022-44268]

当imagemagick分析png时会执行其中的命令

然后继续审计git文件,dashboard.php里找到一处,数据库位置

python3 generate.py -f "/var/db/pilgrimage" -o exp.png

制作带命令以及指定路径的png,上传到网站然后下载回来

 将identify的输出给网络厨子(cyberchef)解码

 

 在其中找到emily用户名以及密码:一个原神帅哥123

接着ssh连接这个号,启动!

user.txt 到手

 提权

ps -aux看下进程,看下id之类的常规行为

在进程里有一个malwarescan.sh

查看发现这是个监控脚本,监控/var/www/pilgrimage.htb/shrunk/,调用binwalk实现监控

此时查看/usr/local/bin/binwalk 详细信息,版本为2.3.2,搜day!

Binwalk v2.3.2 - Remote Command Execution (RCE) - Python remote Exploit

用day!

这个day需要一张png图片

生成图片马后在emily上wget图片,在本机开启nc监听后

将图片马复制到/var/www/pilgrimage.htb/shrunk/

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值