HackTheBox - Medium - Linux - Shared

Shared

Shared 是一台中等难度的 Linux 机器,它具有通向立足点的 Cookie SQL 注入,然后通过对 Golang 二进制文件进行逆向工程并利用两个 CVE 来获得 root shell 来提升权限。


外部信息收集

端口扫描

循例nmap

HackTheBox - Medium - Linux - Shared_第1张图片

Web枚举

HackTheBox - Medium - Linux - Shared_第2张图片

查看证书

HackTheBox - Medium - Linux - Shared_第3张图片

看到这个扫了一下vhost

HackTheBox - Medium - Linux - Shared_第4张图片

checkout子域

HackTheBox - Medium - Linux - Shared_第5张图片

从主站商店选择一件商品加入购物车

HackTheBox - Medium - Linux - Shared_第6张图片

结算后会跳到checkout子域

HackTheBox - Medium - Linux - Shared_第7张图片

Foothold

从Cookie中的custom_cart带过来的

HackTheBox - Medium - Linux - Shared_第8张图片

它受sql注入影响

HackTheBox - Medium - Linux - Shared_第9张图片

接下来就是常规操作

HackTheBox - Medium - Linux - Shared_第10张图片

HackTheBox - Medium - Linux - Shared_第11张图片

得到james_mason的密码hash

HackTheBox - Medium - Linux - Shared_第12张图片

在线爆得到明文密码

HackTheBox - Medium - Linux - Shared_第13张图片

这次的ssh username没有变化,直接就是数据库这里的username

HackTheBox - Medium - Linux - Shared_第14张图片

本地横向移动 -> dan_smith

传个pspy过去看

2024/01/08 22:33:01 CMD: UID=1001  PID=2469   | /bin/sh -c /usr/bin/pkill ipython; cd /opt/scripts_review/ && /usr/local/bin/ipython 
2024/01/08 22:33:01 CMD: UID=0     PID=2472   | /usr/sbin/CRON -f 
2024/01/08 22:33:01 CMD: UID=1001  PID=2473   | /bin/sh -c /usr/bin/pkill ipython; cd /opt/scripts_review/ && /usr/local/bin/ipython 

ipython版本是8.0.0

HackTheBox - Medium - Linux - Shared_第15张图片

谷歌得到一个相关的cve

HackTheBox - Medium - Linux - Shared_第16张图片

这个版本在运行ipython时ipython总是会在当前目录查找配置文件,官方解释:

几乎所有版本的 IPython 都在当前查找配置和配置文件 工作目录。由于 IPython 是在 pip 和环境之前开发的 存在,它被用来在项目中加载代码/包的便捷方式 依赖方式。

在 2022 年,它不再需要,并且可能导致令人困惑的行为,其中 例如,克隆存储库并启动 IPython 或从 任何将 ipython 设置为内核的 Jupyter-Compatible 接口都可能导致 代码执行。

通过它,我们能够在dan_smith执行ipython时进行reverse shell

HackTheBox - Medium - Linux - Shared_第17张图片

在/tmp创建个一样的目录结构,在startup/下写shellcode

file

cp过去/opt/scripts_review/

file

我们会得到它

HackTheBox - Medium - Linux - Shared_第18张图片

本地权限提升

find

HackTheBox - Medium - Linux - Shared_第19张图片

运行,发现它是登录了redis,密码估计是硬编码写代码里了

HackTheBox - Medium - Linux - Shared_第20张图片

传回攻击机

ida一看密码就出来了

HackTheBox - Medium - Linux - Shared_第21张图片

hacktricks告诉我们可以尝试load module

https://github.com/n0b0dyCN/RedisModules-ExecuteCommand/

make之后将so传过去

module load

HackTheBox - Medium - Linux - Shared_第22张图片

root flag

你可能感兴趣的:(HackTheBox,Linux渗透测试,HackTheBox,网络安全,配置错误)