HackTheBox-Linux-Traceback

admin 2022年6月2日08:01:32评论49 views字数 1829阅读6分5秒阅读模式

一个每日分享渗透小技巧的公众号HackTheBox-Linux-Traceback



大家好,这里是 大余安全 的第 178 篇文章,本公众号会每日分享攻防渗透技术给大家。


HackTheBox-Linux-Traceback

靶机地址:https://www.hackthebox.eu/home/machines/profile/233

靶机难度:初级(4.0/10)

靶机发布日期:2020年3月23日

靶机描述:

Traceback is an easy difficulty machine that features an Apache web server. A PHP web shell uploaded by a hacker is accessible and can be used to gain command execution in the context of the webadmin user. This user has the privilege to run a tool called luvit , which executes Lua code as the sysadmin user. Finally, the Sysadmin user has write permissions to the update-motd file. This file is run as root every time someone connects to the machine through SSH. This is used to escalate privileges to root.


请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

HackTheBox-Linux-Traceback




HackTheBox-Linux-Traceback

一、信息收集


HackTheBox-Linux-Traceback

可以看到靶机的IP是10.10.10.181...

HackTheBox-Linux-Traceback

我这里利用Masscan快速的扫描出了22,80端口,在利用nmap详细的扫描了这些端口情况...

HackTheBox-Linux-Traceback

访问页面发现该网站已被黑客入侵,并且该消息指向存在后门...

HackTheBox-Linux-Traceback

查看页面的前端源码可以看到以下注释,黑客似乎在网站上留下了shell外壳?

HackTheBox-Linux-Traceback

直接上google,发现了github上有存在的目录情况...这里开局尝试用gobuster爆破未发现存在目录信息...

HackTheBox-Linux-Traceback

把该文件全部尝试了,发现smevk.php是个登录页面...

HackTheBox-Linux-Traceback

可看到该登录页面情况...

HackTheBox-Linux-Traceback

admin/admin

简单使用默认密码登录进入了页面...

该页面功能就是外壳功能,非常多的,文件上传呀,写入shell都可以,随意提权...

HackTheBox-Linux-Traceback

这里直接上传shell也可以,我尝试了几种方法都可行...

HackTheBox-Linux-Traceback

最后直接找到home下的webadmin目录后,把authorized_keys写入到了ssh中....

HackTheBox-Linux-Traceback

登录后web用户无法获得user_flag信息,需要提到sysadmin...

sudo-l 发现了luvit程序提权...这是最常见的提权了...

HackTheBox-Linux-Traceback

可看到sudo执行是repl

HackTheBox-Linux-Traceback

 https://gtfobins.github.io/gtfobins/lua/

 google轻松找到了提权方法...

HackTheBox-Linux-Traceback

写入shell,然后sudo luvit 执行该shell即可...

获得了sysadmin,并读取user_flag信息...

HackTheBox-Linux-Traceback

直接上传pspy32进行进程监测...

发现motd.d显示每30秒在服务器上运行以下命令....

HackTheBox-Linux-Traceback

该问题也是常见的了,记得以前遇到过,不多解释了,google也很多解释...

这里截图是写入00-header文件信息后,会在登录webadmin时刻显示需要的信息...

HackTheBox-Linux-Traceback

写入root_flag信息和key看看....

HackTheBox-Linux-Traceback


HackTheBox-Linux-Traceback

保存后登录webadmin,成功获得了root_flag信息...继续进一步获得root权限很简单了...


这里也可以利用00-header植入或者读取...随意操作...


后面的靶机我就不多解释一些简单的原理了,快速过了...

由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

HackTheBox-Linux-Traceback


如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

HackTheBox-Linux-Traceback
HackTheBox-Linux-Traceback


HackTheBox-Linux-Traceback


随缘收徒中~~随缘收徒中~~随缘收徒中~~


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

HackTheBox-Linux-Traceback

大余安全

一个全栈渗透小技巧的公众号

HackTheBox-Linux-Traceback





原文始发于微信公众号(大余安全):HackTheBox-Linux-Traceback

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月2日08:01:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackTheBox-Linux-Tracebackhttp://cn-sec.com/archives/567179.html

发表评论

匿名网友 填写信息