FriendZone - HackTheBox
Td

image

nmap扫描

image

image

image

443发现有域名,枚举一下子域名

image

添加至hosts文件

image

看看443端口

image

在administraotr1域名下发现一个登录框

image

不管输入的是什么,都是一个提示

image

另一个页面貌似是个上传点

image

传个php看看

image

好像是传上去了,但是找不到文件路径

445端口有个smbd服务,试试能不能连上去

image

enum4linux -a 10.10.10.123cme smb 10.10.10.123cme smb 10.10.10.123 -u "" -p "" --shares

image

smbclient \\\\WORKGROUP\\general -I 10.10.10.123 -Nimpacket-smbclient guest@10.10.10.123 -no-pass,进入之后输入help查看命令使用,shares:查看共享文件夹,use general,进入文件夹,ls查看文件夹中的文件信息,之后get creds.txt下载文件到本地

image

发现一个txt文本,get下来

get creds.txt

image

获取到了admin用户账号密码

登录smb服务cme smb 10.10.10.123 -u admin -p '密码' --shares,登录ssh服务cme smb 10.10.10.123 -u admin -p '密码'

登录80端口

image

访问dashboard.php

拼接url

image

感觉这里像是一个文件包含,试试

image

image

image

这里就很明显了,代码中在包含文件的时候,会给文件加上一个.php后缀,如果远程包含一个带有php后门的代码,就可以触发

image

好像不能直接远程包含

smbclient可以用于上传文件

smbclient \\\\WORKGROUP\\Development -c "put test.php test.php" -I 10.10.10.123 -Nimpacket-smbclient guest@10.10.10.123 -no-pass,进入之后输入help查看命令使用,shares:查看共享文件夹,use Development,进入文件夹,put test.php,上传文件

上github找一个php的反弹后门

image

修改一下反弹的IP和端口

image

image

上传成功,去包含执行一下

路径不好猜啊

image

image

image

提权

image

image

有个CVE,但是exp都是c写的,靶机没有gcc,无法编译

脚本也没检测到啥东西,再用pspy64看看

image

这有个以root权限执行的命令,看看源文件

image

image

无权写入,但可以尝试能否修改引用的os库

image

第一个没权限

image

第二个可写,进行写入

image

image

image

监听

image