Armageddon - HackTheBox
Td

image

nmap扫描

image

image

image

访问80端口

image

好眼熟

image

robots.txt文件

image

发现了cms的名称drupal和版本7.56

image

这个比较接近

image

搜一下exp

https://github.com/pimps/CVE-2018-7600

image

用法也很简单

image

image

反弹个shell

image

image

貌似端口做了限制,用443

image

image

提权

image

发现了一个数据库的账号密码

image

但是这里的shell不是交互式的是shell,根本连不上

image

单条语句执行

image

发现一个用户的密码

image

并且靶机上存在这个用户,爆破一下密钥

image

ssh登录

image

继续提权

image

发现一个sudo权限

image

image

靶机上没有fpm

在本地运行,如果本地也没有的话,参考安装

https://blog.csdn.net/eibo51/article/details/54744209

创建一个shell脚本,运行

image

image

让靶机下载

image

image

修改一下shell脚本,生成一个可以提权的snap文件

image

先复制一个sh文件到home目录下,snap运行后,会将sh文件的权限提升为suid权限,运行后即可获得root权限

image

image