Hack the box-Traverxec

admin 2022年1月13日09:23:35安全文章评论55 views906字阅读3分1秒阅读模式

  大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Traverxec”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。

 


CVE-2019-16278 nostromo 1.9.6 RCE -> shell


        首先我们用nmap扫描端口,发现了目标机器开启22,80端口

 

Hack the box-Traverxec


 

        在web上没有发现任何可利用的漏洞,我们用whatweb发现了目标使用nostromo 1.9.6作为服务器

 

Hack the box-Traverxec


        那么,我们可以可以使用CVE-2019-16278 RCE作为shell,使用poc和netcat getshell

 

Hack the box-Traverxec

Hack the box-Traverxec


Davidssh私钥泄露

 

        在当前用户下找不到user.txt

枚举用户后发现/home/david/protected-file-area中存放备份文件

备份文件中有david的ssh私钥。john2ssh.py将私钥的hash读出来,再用john破解密码。

        密码为hunter


Hack the box-Traverxec

 

Journalctl shell逃逸 -> 权限提升

 

        在david目录下发现了bin文件夹,bin文件夹下存放着一个运行查看日志的bash脚本。而且可以看到journalctl是用sudo跑的,如果shell逃逸后会是root权限

 

Hack the box-Traverxec


                https://gtfobins.github.io/

        这个站点可以搜索linux可执行程序相关不安全配置的利用发现journalctl存在shell逃逸(在脚本执行期间输入!/bin/sh)

 

Hack the box-Traverxec


        获得root.txt

 

 



手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室


 


本文始发于微信公众号(Khan安全攻防实验室):Hack the box-Traverxec

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日09:23:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Hack the box-Traverxec https://cn-sec.com/archives/536492.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: