freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hack the box之doctor靶场练习
Wings_Up 2023-05-29 12:47:10 142010
所属地 河南省

练习笔记

连接vpn获取ip:
image.png
扫一下端口:
image.png
发现目标机器开启了22、80、8089三个端口。
看一下80端口:

image.png
应该是个诊所之类的官网。扫一下目录:
image.png
about.html:
image.png
知道了域名可能为doctor.htb
contact.html页面内容同上。
images:
image.png
应该是网页的图片,没啥用处。
js:
image.png
详细阅读后也没发现可利用的点,网站主页也没有利用价值。
看看8089端口:
image.png
连接被重置。改一下hosts文件试试:
image.png
还是有问题,只好先放一放。
直接访问域名看看:
image.png
好像有点不一样。看看网页信息:

image.png

随手注册一个账号看看:
image.png
搞个abcd/abcd账号密码组合。登陆看看:
image.png
好像可以发帖子。因为flask有一个ssti注入,所以尝试创建一个新帖子,试试ssti注入:
image.png
image.png
好像并没有效果。但是查看了源码后我发现了如下内容
image.png
说是这个目录还在测试中,尝试访问一下这个目录:
image.png
空白页,看一下源码:
image.png
确实是执行了1+1,也就是说这边应该是存在一个ssti注入。
尝试直接让他反弹shell:
image.png
image.png
访问archive后确实直接弹shell了
查看权限:
image.png
尝试提权:
查看用户信息:
image.png
发现该机器上存在splunk、shaun、web、root四个账户。
尝试直接读取shaun账户中的flag:
image.png
权限不允许。
先搞一个tty:
image.png
然后尝试sudo -l:
image.png
没密码,g。
找找有suid的程序、文件:
image.png
没发现可利用内容。
看看文件:
image.png
备份日志里出现了这样的内容。由于此处是重置密码页面的日志信息,所以猜测此处所显示的Guitar123是一个密码。
尝试用这个密码去切换到shaun用户:
image.png
成功切换。
获取第一个flag:
image.png
进一步提权。
我记得之前扫端口的时候扫到过splunk,这玩意好像可以提权:
试试这个脚本:
脚本

开启监听:
image.png
执行脚本:
image.png
image.png
成功getshell,权限为root。查看第二个flag:
image.png
搞定。
image.png

# 渗透测试 # 网络安全 # web安全 # 内网渗透 # HackTheBox
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Wings_Up 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Wings_Up LV.5
这家伙太懒了,还未填写个人描述!
  • 18 文章数
  • 9 关注者
dc-1靶场练习
2023-08-22
hack the box 之tabby靶场练习
2023-05-27
hack the box 之 blunder 靶场练习
2023-05-12