hack the box 之swagshop靶场练习
Wings_Up
- 关注
hack the box 之swagshop靶场练习

练习记录
准备工作
连接靶场获取ip:
外网尝试
扫描端口:
说是不让跳转到 www.swagshop.htb。将其ip和域名加入hosts文件后访问该链接:
像是个购物商城,而且给了logo,所以可以先查一下该logo所展示的模板有没有相关漏洞:
随便找一个:
这里创建了一个管理员账号:forme/forme,包括登陆地址也写好了,所以可以拿来登陆一下:
登陆后发现这是个dashboard,搜索后发现此处可利用其不恰当的配置信息来getshell:
首先进入catalog->manage product:
随便选一个点进去,在custom options处新建一个option并按下图所示填写相应内容(标题可以改变,但必须以php结尾):
此时返回前端,发现多出了一个上传点,我们上传反弹shell,并开启端口监听:
然后点击add to cart:
然后去/media/custom_options/quote找到一个php文件,那就是上传的马:
点一下即可获取到shell:
内网尝试
查看当前用户信息:
查看可用的高权限命令或账户:
发现vi可免密高权限执行。之前有接触过vi/vim提权的,尝试一下:
查找flag:
搞定
总结
这道题主要考察的是对cms漏洞的掌握和运用,以及vi/vim提权的使用。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Wings_Up 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
dc-1靶场练习
2023-08-22
hack the box之doctor靶场练习
2023-05-29
hack the box 之tabby靶场练习
2023-05-27
文章目录