Passage - HackTheBox
Td

image

nmap扫描

image

image

image

访问80

image

感觉这是个注入

image

image

不是注入

扫个目录

image

这个站点有防护措施,只要一开扫,就会被封禁一段时间

那就只能手动找了

image

这里好像有另外的目录

image

没什么可利用信息,看看他上级目录有没有东西

image

一个登录框,注册进去看看

image

还是没什么可利用信息,但发现了cms的名称CuteNews和版本,看看有没有可利用exp

https://www.exploit-db.com/exploits/48800

image

image

上传一个php文件造成rce,这payload貌似只要加GIF8到文件最开端好像就可以绕过,手动试一下

image

这里有上传点

image

头部添加GIF8;

image

成功上传,访问

image

提权

image

在网站目录下发现users文件夹,内部包含很多php文件,内容为base64编码

image

解码后貌似是一些用户信息

image

21.php解码后貌似是个admin用户的哈希加密密码

image

尝试解密

image

解不开,继续找

image

b0.php解码后是paul用户和加密哈希密码

image

image

这个可以解开,而且passwd中存在paul用户,尝试切换

image

继续提权

image

在paul用户目录下发现密钥文件,貌似还是nadav用户的,尝试登录

image

在nadav用户家目录下发现viminfo

image

image

USBCreator这个没见过,搜一下

image

有提权漏洞,搜一下exp

image

可以把root的密钥复制到其他目录,从而进行登录

gdbus call --system --dest com.ubuntu.USBCreator --object-path /com/ubuntu/USBCreator --method com.ubuntu.USBCreator.Image /root/.ssh/id_rsa /tmp/id_rsa true

image

image