freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶场笔记-HTB Busqueda
Timerings 2023-04-10 15:06:07 172585
所属地 浙江省

一、信息收集

sudo nmap --min-rate 10000 -p- 10.10.11.208 
sudo nmap -sU --top-ports 20 10.10.11.208
sudo nmap -sT -sCV -O -p22,80 10.10.11.208

image

二、web渗透

  • 打开80端口,内容如下
    image

  • 抓包分析发现query参数在添加单引号闭合时出现不一样的内容
    image
    image

  • 初步怀疑有SQL注入,但是经过测试这个参数并没有SQL注入,另外也忽略了这个参数内容与数据库并没有交互,所以也不存在SQL注入的可能

  • 观察到网页下方版权信息有Searchor 2.4.0
    image

  • 点击后有个GitHub项目仓库,查看了一下readme发现这个接口可以调用脚本实现搜索,于是想到闭合参数后利用python构造代码执行
    image

  • 执行成功,返回了svc用户

    %2beval(compile('import%20os;os.system("whoami")','','exec'))%2b'
    

    image

  • 于是利用代码执行反弹shell
    image
    image

  • 获取user.txt
    image

三、提权

  • 翻看网站目录文件,发现有.git文件夹
    image

  • 查看config文件,找到一组账号密码,尝试ssh登录但是发现登陆不上去,密码还是svc用户的
    image

  • 利用sudo -l查看相关信息
    image
    发现当前用户可以以root权限执行system-checkup.py文件,跳转到对应目录发现有几个sh脚本,猜测这个py文件是用来调用sh脚本的,鉴于权限问题在svc目录创建脚本执行试试
    image
    image
    sh脚本内容:

    #!/bin/bash
    chmod +s /bin/bash
    
  • 之后执行bash -p获得root权限shell,获取root.txt
    image

# 渗透测试 # web安全 # 系统安全
本文为 Timerings 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Timerings LV.3
这家伙太懒了,还未填写个人描述!
  • 6 文章数
  • 5 关注者
靶场笔记-Vulnhub Prime
2023-02-17
靶场笔记-HTB Broscience
2023-02-17
靶场笔记-HTB Soccer
2023-02-17