HTB靶场记录(一 openadmin)

admin 2020年12月29日17:27:03评论50 views字数 1653阅读5分30秒阅读模式

HTB靶场记录(一 openadmin)

这次想开的新系列是HTB的靶场,然后是根据vulnhub的一个靶机推荐,里面也有包含一下hackthebox的靶机,所以想尝试一波。


HTB靶场记录(一 openadmin)


0x00:靶机介绍
这次的靶机是openadmin,难点在于信息收集。


HTB靶场记录(一 openadmin)


0x01:探测靶机
首先使用nmap进行波端口探测,这次只开了22和80端口
命令:nmap -A -sS -sV -v -p- 10.10.10.171


HTB靶场记录(一 openadmin)


输入IP进浏览器是一个典型的Apache界面。。。


HTB靶场记录(一 openadmin)


0x02:目录挖掘收集信息
这里由于是一个典型的Apache页面,没有过多的信息只能先启用波dirbuster,这里我提前弄好了 有2个目录和一个ona


HTB靶场记录(一 openadmin)


分别跟进一下music是一个听歌网站无任何信息可利用


HTB靶场记录(一 openadmin)


artwork同理


HTB靶场记录(一 openadmin)


当跟进到ona的时候哦吼,这好像我在five86-1里面见过


HTB靶场记录(一 openadmin)


0x03:获取shell
提取页面的关键字直接在kali使用 searchsploit OpenNetAdmin 以及根据版本号18.1.1可以发现一个现成的MSFpayload 和一个,sh脚本这里用脚本因为MSF不知道为啥死活运行不了。


HTB靶场记录(一 openadmin)


有点奇怪的是kali自带的.sh脚本直接运行不了,需要把原脚本复制到一个新脚本里面就可以了


HTB靶场记录(一 openadmin)


使用方法比较简单输入对应的IP和登录界面就能获取shell了
命令: ./6.sh http://10.10.10.171/ona/login.php


HTB靶场记录(一 openadmin)


0x04:更换shell
虽然现在拥有shell了,但目前是最底层的shell,需要换一个稍微高级点的。突围方法就是wget,就跟AI WEB靶机一样,我们目前拥有的权限是可以给网站添加一个PHP的文件。可以利用wget把反弹shell传上去然后前端访问更换波shell


HTB靶场记录(一 openadmin)


这里我把反弹shell更名为1.php然后利用python共享模式传上去


HTB靶场记录(一 openadmin)


前端访问波1.php记得提前开启nc成功更换shell,当然还是www-data权限。。。。


HTB靶场记录(一 openadmin)


0x05:信息挖掘
由于目前咋还是www-data我们的目标是变成/home目录下的jimmy或者是joana,这里苟到/opt/ona/www/local/config/下发现有个数据库设置文件用cat以后发现波密码。


HTB靶场记录(一 openadmin)


尝试了一波最后这个密码是jimmy的


HTB靶场记录(一 openadmin)


然而/home/jimmy下没得东西,user的flag可能藏在joana目录下,裂开。。。。。只能继续挖掘。

这里苟到/var/www目录下发现一个Internal独属jimmy的果断跟进


HTB靶场记录(一 openadmin)


跟进以后主要有3个文件,当然还是看mian.php,其它两个只是基础设置。main.php里面有一个shell_exec里面暗藏这joana的SSH密钥同时Ninja可能是密钥密码。


HTB靶场记录(一 openadmin)


emmm然而虽然知道有密钥藏在那里新的问题是我们得找到能运行的方法才能把密钥偷出来这里只能再次挖掘,在/etc/apache2/site-available找到一个internal.conf打开一波有提示监听本地52846端口。同时还说了借助joanna用户一波。


HTB靶场记录(一 openadmin)


那我们可以尝试一波用curl执行一波一开始头铁直接curl 127.0.0.1:52846结果根本没有返回东西。结果想到main.php的output语句是不是对着main.php输出就会爆出SSH密钥呢蒙对了。


HTB靶场记录(一 openadmin)


然而新的难题又出现了把密钥复制下来给予权限600以后发现密钥密码又不对


HTB靶场记录(一 openadmin)


0x06:利用John破解SSH密钥密码
这里在网上查了下万能的John也是可以顺便破解SSH密码的


HTB靶场记录(一 openadmin)


这里我跟着步骤


HTB靶场记录(一 openadmin)


顺便开个Hydra直接爆破joanna的密码算了。。看看哪个更慢


HTB靶场记录(一 openadmin)


最后爆出密码为bloodninjas登录拿到flag。。。。


HTB靶场记录(一 openadmin)


0x07:简单的提权
先使用sudo -l,发现有nano 和priv一开始我以为是分开的然而是连在一起使用的


HTB靶场记录(一 openadmin)


直接sudo /usr/bin/nano /opt/priv会进入波nano编辑器模式同时ctrl+R是读取文件。直接对着/root/root.txt就能读取flag了

HTB靶场记录(一 openadmin)

本文始发于微信公众号(疯猫网络):HTB靶场记录(一 openadmin)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月29日17:27:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB靶场记录(一 openadmin)http://cn-sec.com/archives/224505.html

发表评论

匿名网友 填写信息