HTB-UnderPass
该靶机nmap扫描udp发现161端口snmp服务,利用snmpwalk扫描得到目录信息,使用dirsearch扫描得到一个yml文件,存放数据库账号密码,记录下来,此时需要登录口,使用字典扫描拼接/app目录,得到登录界面,利用版本号搜索默认凭证,找到一个用户,MD5解密hex值,ssh登录,sudo -l 发现mosh,查找利用方式,设置环境变量,然后执行登录
一台现役靶机

一、信息收集
靶机ip:10.10.11.48
攻击机ip:10.10.16.26
nmap扫描,发现服务是Apache/2.4.52 (Ubuntu)

先设置域名解析
echo "10.10.11.48 underpass.htb" |sudo tee -a /etc/hosts

执行UDP扫描
nmap -sU -sV -Pn 10.10.11.48
得到的信息如下,开着snmp服务
PORT STATE SERVICE
161/udp open snmp
1812/udp open|filtered radius
1813/udp open|filtered radacct
目录扫描
没有泄露目录

子域名扫描
利用ffuf扫描均未发现可用信息
ffuf -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt:FUZZ -u "http://underpass.htb/FUZZ" -ic
ffuf -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt:FFUZ -H "Host: FFUZ.underpass.htb" -u http://underpass.htb -fw 20
没有可用信息

二、边界突破
访问80端口,是一个apache2的配置信息,ubuntu系统

这里查看源码以及指纹信息均未发现泄露的信息,只能重新扫描靶机了
使用snmpwalk执行扫描,关键信息:daloradius

猜测其是目录,拼接进行扫描

目录如下
/daloradius/.gitignore
/daloradius/app
/daloradius/ChangeLog
/daloradius/doc -> http://10.10.11.48/daloradius/doc/
/daloradius/Dockerfile
/daloradius/docker-compose.yml
/daloradius/library -> http://10.10.11.48/daloradius/library/
/daloradius/LICENSE
/daloradius/README.md
/daloradius/setup -> http://10.10.11.48/daloradius/setup/
访问第一个目录,发现一个配置文件,但是无法访问

在docker-compose.yml 文件里发现数据库的账户密码

如下,这个时候应该找找有没有登录点,这几个目录均没有,重新扫描/app目录
database:radius
user:radius
passswd:radiusdbpw
扫出来一个登录界面
daloradius/app/users/login.php

一个登录界面,使用上面的账户密码不成功

换一个字典重新扫描,得到一个新目录
dirsearch -u http://10.10.11.48/daloradius/app/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -e*
http://10.10.11.48/daloradius/app/operators/login.php
一个登录界面,先尝试上面的账户密码不成功,发现下面有版本号

发现默认用户名administrator和密码radius,

成功登录

在config里有个语言可以修改,先换成中文

发现一个用户名和密码

如下
用户名:svcMosh
密码:412DD4759978ACFCC81DEAB01B382403
在该网站识别,拿到密码:underwaterfriends

ssh连接

三、权限提升
user.txt
该目录下存放user.txt,成功查看

root.txt
sudo -l查看,发现一处可执行路径
/usr/bin/mosh-server

执行一下看看,看不懂

查看suid

查找上面发现的可执行路径,参考文章
https://www.cnblogs.com/sunweiye/p/12003616.html
方法如下

重新查看

找到上面的密钥:NnSZo0rz1vdi7bRzX4Hn4g
export MOSH_KEY=NnSZo0rz1vdi7bRzX4Hn4g
mosh-client 127.0.0.1 60001 #这里应该连接的是靶机ip,因为是在靶机里执行,直接连接其本地ip
成功登录,拿到root.txt

结束

四、总结
snmpwalk扫描:
dirsearch字典扫描:
mosh登录:
HTB-UnderPass的更多相关文章
- 使用 IMQ+HTB+iptable 统一流量控制心得
IMQ 是中介队列设备的简称,是一个虚拟的网卡设备,与物理网卡不同的是,通过它可以进行全局的流量整形,不需要一个网卡一个网卡地限速.这对有多个ISP接入的情况特别方便.配合 Iptables,可以非常 ...
- Optimizing shaper — hashing filters (HTB)
I have a very nice shaper in my linux box :-) How the configurator works — it’s another question, he ...
- TC HTB r2q
HTB: quantum of class 10001 is big. Consider r2q change. 根据HTB的官方文档显示,quantum是在可以“借”的情况下,一次可以“借”多少,并 ...
- Trafic control 大框图(HTB )
10.1. General diagram Below is a general diagram of the relationships of the components of a classfu ...
- HTB Linux queuing discipline manual - user guide笔记
1. Introduction HTB is meant as a more understandable, intuitive and faster replacement for the CBQ ...
- ROS HTB限速失败原因分析和需注意事项
要想做限速,必须要知道以下几点: 首先要知道自己要限制什么的速度,谁的速度,于是需要用的标记,即Mangle. 其次要知道怎么限速,是限制上传,还是下载? 最后要知道所做的限速是否成功,即需要知道如何 ...
- HTB::OpenAdmin
实验环境 渗透过程 0x01 信息搜集 sudo nmap -sS -p1-10000 -sV -sC -T4 10.10.10.171 开放了22(SSH)端口和80(HTTP)端口 访问80端口, ...
- 【HTB系列】靶机Frolic的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测 ...
- 【HTB系列】靶机Access的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测 ...
- 【HTB系列】靶机Chaos的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 知识点: 通过域名或者IP可能会得到网站的不同响应 Wpscan的扫描wordpress ...
随机推荐
- w3cschool-Nginx 使用手册
https://www.w3cschool.cn/nginxsysc/ Nginx 使用手册 手册简介 Nginx ("engine x") 是一个高性能的 HTTP 和 反向代理 ...
- 金山毒霸提示这是高危入侵行为taskeng.exe
如果安装了金山毒霸之后经常会弹窗提示:这是高位入侵行为.行为发起taskeng.exe.可疑进程regsvr32.EXE,可疑路径antivirus.php,如下入所示: 可以直接点击"阻止 ...
- C++类相互包含
1. 两个类需要相互包含的情景 在观察者模式中,气象站的数据送给某些布告牌. 气象站要知道通知哪些布告牌,所以气象站类至少有一个布告牌类型的链表. 布告牌需要把自己注册到气象站类,告诉气象站类自己已经 ...
- MySQL插入修改和删除
原文链接:https://blog.liuzijian.com/post/36d9bcaa-2ba7-26ca-6f97-b8ef7a058e95.html 插入 支持一次性插入多行,支持子查询 IN ...
- docker上安装并启动redis
//查看镜像 [root@VM-0-3-centos ~]# docker imagesREPOSITORY TAG IMAGE ID CREATED SIZEredis latest cc69ae1 ...
- 浏览器自动化与AI Agent结合项目browser-use初探
browser-use介绍 browser-use是将您的 AI 代理连接到浏览器的最简单方式.它通过提供一个强大且简单的接口来实现 AI 代理访问网站的自动化. GitHub地址:https://g ...
- hibernate的锁机制
概述 hibernate 可以通过加锁解决并发问题. hibernate 的锁分为两种:乐观锁和悲观锁. 乐观锁(Optimistic lock):每次访问数据时,都会乐观的认为其它事务此时肯定不会同 ...
- donet 常用命令汇总......
dotnet new: 用于创建新的.NET项目. 示例:创建一个名为 "MyConsoleApp" 的控制台应用程序项目. dotnet new console -n MyCon ...
- Edge、谷歌浏览器默认下载器开启多线程下载
浏览器默认下载器开启多线程下载 Chrome 浏览器,地址栏输入并回车: chrome://flags/#enable-parallel-downloading Edge 新版浏览器,地址栏输入并回车 ...
- 「一」vim简介
什么是vim? 一个历史悠久的文本编辑器 vim采用了模式编辑的理念,提供了多种模式 底線命令模式 插入模式 命令模式 交互式教程 $: vimtutor :自带教程 $: vim -h : vim命 ...