Hawk - HackTheBox
Td

image

nmap扫描

image

image

先看看80

image

送分题?

image

确定版本

https://github.com/pimps/CVE-2018-7600

他分为两个利用脚本,一个为7.57,一个是7.58

image

7.58的需要一个账号密码

image

但无法注册,试试7.57的

image

看下ftp有没有东西

image

下载下来

image

这是个啥玩意

image

openssl加密还经过base64编码,先解base64

image

把这些保存到另一个文本中

image

然后就是爆破了

https://manpages.debian.org/testing/bruteforce-salted-openssl/bruteforce-salted-openssl.1.en.html

image

先下载下来

image

bruteforce-salted-openssl -f /usr/share/wordlists/rockyou.txt ssl

image

他说他没找着密码

image

默认采用md5,给他改个sha256试试

bruteforce-salted-openssl -f /usr/share/wordlists/rockyou.txt ssl -d sha256

image

有了,解密文件

openssl aes-256-cbc -d -in ssl -out ssl.txt

image

image

尝试登录

image

这下就可以用7.58的工具

image

反弹个shell

image

我在这试了半年,结果不行,去网站后台开启PHP解析后,写一个php webshell,在用burp抓包进行url编码才反弹成功

image

image

image

提权

image

扫描发现数据库账号密码,尝试登录mysql

image

但是上不去,一直卡在这

image

这里还有一个用户,尝试切换过去

image

这貌似是给了一个python的终端,切换成shell

image

继续提权

image

在8082端口上运行的H2 databases是由root权限启动的

image

不允许外部访问

https://www.exploit-db.com/exploits/45506

找着一个RCE漏洞,先下载到本地,在传到靶机

image

image