Hackthebox - Paper 靶场实战

admin 2022年6月30日23:24:36Hackthebox - Paper 靶场实战已关闭评论27 views字数 1022阅读3分24秒阅读模式

STATEMENT

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

信息收集

nmap -sS -A -sC -sV -p- --min-rate 5000 10.10.11.143

发现存活IP端口:22、80、443

图片

访问10.10.11.143:80网页,发现只是一个简单的网页。

图片

去看看响应包
发现有后端系统的泄露 X-Backend-Server: office.paper

图片

把office.paper加入hosts包访问,通过代码发现wordpress搭建

图片

使用whatweb工具
判断是WordPress 5.2.3

图片

百度WordPress 5.2.3 版本,发现存在未授权访问漏洞。

图片

提到了一个新员工聊天系统的秘密网址
http://chat.office.paper/register/8qozr226AhkCHZdyY
把新网址添加到hosts里

echo 10.10.11.143 chat.office.paper
图片

发现可以注册用户

图片

成功登陆,发现里面频道中添加了一个新的机器人

图片

私聊机器人,得到机器人的使用方法。

图片

漏洞利用

利用机器人尝试读取文件

图片

在hubot目录中,有一个.env文件,咱们查看一下这个文件

图片

这里得到了一个密码
Queenofblad3s!23
去使用ssh登录试试,成功获得user权限,成功获得user权限的flag文件。

图片

提高权限

使用CVE-2021-3560进行提权

图片

获得

图片

成功获得root权限

图片

技术总结

把这次Paper靶场渗透分成三个步骤
1.信息收集:尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。
2.漏洞探测:利用上一步中列出的信息,去查找相应的漏洞检测。比如:百度、漏洞库等。
3.提高权限:去提升自己在服务器中的权限,以便控制全局。可搜索linux提权等。


安恒信息

杭州亚运会网络安全服务官方合作伙伴

成都大运会网络信息安全类官方赞助商

武汉军运会、北京一带一路峰会

青岛上合峰会、上海进博会

厦门金砖峰会、G20杭州峰会

支撑单位北京奥运会等近百场国家级

重大活动网络安保支撑单位

图片


END

图片
图片
图片

长按识别二维码关注我们

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日23:24:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hackthebox - Paper 靶场实战http://cn-sec.com/archives/1149298.html