hack the box -Devvortex

一 信息搜集

sudo nmap -sS -sV -A  10.10.11.242

主机开放 了 22,80端口,80端口需要绑定hosts才可以访问

绑定hosts,如图

访问80端口,就是一个门户网站,什么也单击不了

对域名进行 devvortex.htb进行一次目录爆破,但是没有发现什么有用的信息,没办法,用工具爆破看看有什么子域名

dirsearch -u http://devvortex.htb/ 

最后发现有一个dev.devvortex.htb,这个子域名,把他添加进hosts

访问子域名,还是没有什么东西,对子域名进行一下目录爆破

爆破出来一大堆,好多都是没用的最后访问http://dev.devvortex.htb/administrotor

dirsearch -u http://dev.devvortex.htb/

 

访问目标 http://dev.devvortex.htb/administrotor,发现是一个登陆框,看到一个显眼信息,就是joomla

在网上搜一下,有没有关于这个cms的最新漏洞,果然发现有,有一个接口未授权访问

访问 发现泄露的信息,一个账户,两个密码,其中一个登陆密码,一个数据库密码

http://dev.devvortex.htb/api/index.php/v1/config/application?public=true

 

尝试登陆网站后台,登陆成功,看到这个后台,一般就是有了思路

第一种:直接修改原有模板中的php代码,写入自己反弹shell

第二种:上传一个模板,写入php的反弹shell,这里直接选择第一种即可

点击模板

进入修改

随意在文件中写入自己的php反弹shell代码,再访问自己写入的文件url

得到shell,并且用python 起一个稳定的终端

python3 -c 'import pty; pty.spawn("/bin/bash")'

翻看,查看有没有泄露的密码,但是没有发现,连接数据库查看

mysql -u lewis -p joomla

列出所有表 show tables

查看user表,发现一个账户加密的密码

将加密的密码放入2.txt文件中尝试破解,得到密码

john 2.txt --wordlist=/usr/share/wordlists/rockyou.txt

ssh登陆成功

sudo -l查看 发现一个东西

百度一搜发现有提权漏洞 ,也发现了cve编号

github搜索poc,参考连接:GitHub - diego-tella/CVE-2023-1326-PoC: A proof of concept for CVE-2023–1326 in apport-cli 2.26.0

如果没有文件 则需要这样 即可提权成功

 提权成功

 

 

 

 

  • 13
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值