Pit - HackTheBox
Td

image

nmap扫描

image

image

先看看80端口

image

9090端口

image

发现一个域名,之前nmap扫描也有一个域名,添加到hosts文件

image

image

image

image

没什么不同,扫下目录

image

扫了一堆403出来

看看udp端口

image

image

snmpwalk -v 2c -c public 10.10.10.241 .

image

image

扫描出了一个网站目录和两个用户名

image

image

跳转到了一个登录框

尝试用扫描出的用户名登录michelle:michelle

image

image

在下方发现cms名称为SeedDMS,搜一下有无exp

image

image

在upgrade Note文件夹里面发现一个更新日志,是从5.1.10更新到了5.1.15版本

尝试利用一下,看能否成功

image

google搜索一下

https://packetstormsecurity.com/files/153383/SeedDMS-Remote-Command-Execution.html

image

貌似是说在登录以后,新建一个文件,上传一个后门文件

image

在docs/users/michelle目录下有权限新建文件

image

之后访问http://dms-pit.htb/seeddms51x/data/1048576/34/1.php?cmd=id

image

文件id为34

image

文件id为34

image

反弹个shell

image

image

貌似弹不回来

image

在上三级目录下conf文件夹中,发现疑似配置文件

image

image

image

用curl在试试

image

藏了不少东西

image

发现数据库账号密码,尝试用这个密码登录一下9090端口

image

image

在下方发现一个命令行

image

反弹shell

image

image

提权

image

这发现一个很奇怪的文件

image

权限也很奇怪,搜了一下之后

image

是说这个文件具有ACL

image

可读写monitoring目录下的文件

并且之前执行snmpwalk扫描时,发现一个执行命令

image

image

image

貌似是说当执行snmpwalk扫描时,就会触发monitor命令,以root权限执行monitoring下方所有以check开头的sh脚本文件

在本地准备一个写入密钥的命令

image

image

此时只需要在执行snmpwalk扫描就会触发,将密钥写入root目录下

snmpwalk -v 2c -c public 10.10.10.241 .

image

貌似该靶机有个定时任务,会定期清理monitoring目录下的所有文件,所以在扫描的过程中,不断地写入

image

执行成功后输出yes

登录root

image