一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 178 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/233
靶机难度:初级(4.0/10)
靶机发布日期:2020年3月23日
靶机描述:
Traceback is an easy difficulty machine that features an Apache web server. A PHP web shell uploaded by a hacker is accessible and can be used to gain command execution in the context of the webadmin user. This user has the privilege to run a tool called luvit , which executes Lua code as the sysadmin user. Finally, the Sysadmin user has write permissions to the update-motd file. This file is run as root every time someone connects to the machine through SSH. This is used to escalate privileges to root.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.181...
我这里利用Masscan快速的扫描出了22,80端口,在利用nmap详细的扫描了这些端口情况...
访问页面发现该网站已被黑客入侵,并且该消息指向存在后门...
查看页面的前端源码可以看到以下注释,黑客似乎在网站上留下了shell外壳?
直接上google,发现了github上有存在的目录情况...这里开局尝试用gobuster爆破未发现存在目录信息...
把该文件全部尝试了,发现smevk.php是个登录页面...
可看到该登录页面情况...
admin/admin
简单使用默认密码登录进入了页面...
该页面功能就是外壳功能,非常多的,文件上传呀,写入shell都可以,随意提权...
这里直接上传shell也可以,我尝试了几种方法都可行...
最后直接找到home下的webadmin目录后,把authorized_keys写入到了ssh中....
登录后web用户无法获得user_flag信息,需要提到sysadmin...
sudo-l 发现了luvit程序提权...这是最常见的提权了...
可看到sudo执行是repl
https://gtfobins.github.io/gtfobins/lua/
google轻松找到了提权方法...
写入shell,然后sudo luvit 执行该shell即可...
获得了sysadmin,并读取user_flag信息...
直接上传pspy32进行进程监测...
发现motd.d显示每30秒在服务器上运行以下命令....
该问题也是常见的了,记得以前遇到过,不多解释了,google也很多解释...
这里截图是写入00-header文件信息后,会在登录webadmin时刻显示需要的信息...
写入root_flag信息和key看看....
保存后登录webadmin,成功获得了root_flag信息...继续进一步获得root权限很简单了...
这里也可以利用00-header植入或者读取...随意操作...
后面的靶机我就不多解释一些简单的原理了,快速过了...
由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
随缘收徒中~~随缘收徒中~~随缘收徒中~~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
原文始发于微信公众号(大余安全):HackTheBox-Linux-Traceback
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论