Admirer - HackTheBox
Td

image

nmap扫描

image

image

image

访问80端口下的robots.txt

image

发现一个目录

image

扫一下

image

扫到一个txt

image

好像没什么用

image

robots.txt里面这句话说有两个txt文件,但只扫到了一个,另外一个貌似是creds相关的,creds是资格证书的缩写,尝试全称访问一下

image

获得一些账号密码,有个FTP的账号密码可以试试

image

发现两个文件,get下来

image

sql文件里面没可利用信息,只有一个数据库名字

压缩包解压缩后

image

这个robots和访问到的又不一样

image

可能这俩文件又和访问到的不一样

image

第一个是一样的

image

第二个明显多了一条,但还是没法突破下一步

在utility-scripts目录下找到一些php文件

image

image

访问后,是一个类似于查看信息的页面,没法闭合rce

image

又发现一个账号密码,怎么这么多啊

尝试用这个和ftp的账号密码登陆一下ssh

image

ftp账号拒绝登录,waldo密码不对

image

剩下俩文件也没信息,网上搜了一下,说是utility-scripts目录下还有个php文件,但我字段扫不出来

image

存在adminer.php文件,左上角表明为adminer

image

搜一下有无exp

https://podalirius.net/en/articles/writing-an-exploit-for-adminer-4.6.2-arbitrary-file-read-vulnerability/

image

类似于将本地的数据库进行远程共享,达到读取文件的目的

先把mysql开起来,创建一个数据库和连接用户

image

在修改一下mysql的监听地址

image

image

重新启动mysql

image

返回登录

image

server填攻击机的IP地址

image

登录后先创建一个表

image

将type类型修改为text

然后执行sql语句

image

应该是权限不足,不能读取passwd,换成index.php试一下

image

读到了,去看一下表里面的数据

image

又读到了一个账号密码,尝试ssh登录

image

提权

image

有一个sudo权限的文件

image

看一下内容

image

貌似引用了该目录下的一个py文件

在看看python文件内容

image

好像又是一个路径劫持

在攻击机创建一个反弹shell的shutil名字的python文件

image

由于python开启http服务也需要引用到shutil.py文件,如果名字相同就开不了http服务

image

image

然后就是添加python的环境变量,选择shutil.py所在的目录,以及sh文件的绝对路径

image

image