该靶机nmap扫描udp发现161端口snmp服务,利用snmpwalk扫描得到目录信息,使用dirsearch扫描得到一个yml文件,存放数据库账号密码,记录下来,此时需要登录口,使用字典扫描拼接/app目录,得到登录界面,利用版本号搜索默认凭证,找到一个用户,MD5解密hex值,ssh登录,sudo -l 发现mosh,查找利用方式,设置环境变量,然后执行登录

一台现役靶机

一、信息收集

靶机ip:10.10.11.48

攻击机ip:10.10.16.26

nmap扫描,发现服务是Apache/2.4.52 (Ubuntu)

先设置域名解析

echo "10.10.11.48 underpass.htb" |sudo tee -a /etc/hosts

执行UDP扫描

nmap -sU -sV -Pn 10.10.11.48

得到的信息如下,开着snmp服务

PORT     STATE         SERVICE
161/udp open snmp
1812/udp open|filtered radius
1813/udp open|filtered radacct

目录扫描

没有泄露目录

子域名扫描

利用ffuf扫描均未发现可用信息

ffuf -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt:FUZZ -u "http://underpass.htb/FUZZ" -ic
ffuf -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt:FFUZ -H "Host: FFUZ.underpass.htb" -u http://underpass.htb -fw 20

没有可用信息

二、边界突破

访问80端口,是一个apache2的配置信息,ubuntu系统

这里查看源码以及指纹信息均未发现泄露的信息,只能重新扫描靶机了

使用snmpwalk执行扫描,关键信息:daloradius

猜测其是目录,拼接进行扫描

目录如下

/daloradius/.gitignore
/daloradius/app
/daloradius/ChangeLog
/daloradius/doc -> http://10.10.11.48/daloradius/doc/
/daloradius/Dockerfile
/daloradius/docker-compose.yml
/daloradius/library -> http://10.10.11.48/daloradius/library/
/daloradius/LICENSE
/daloradius/README.md
/daloradius/setup -> http://10.10.11.48/daloradius/setup/

访问第一个目录,发现一个配置文件,但是无法访问

docker-compose.yml 文件里发现数据库的账户密码

如下,这个时候应该找找有没有登录点,这几个目录均没有,重新扫描/app目录

database:radius
user:radius
passswd:radiusdbpw

扫出来一个登录界面

daloradius/app/users/login.php

一个登录界面,使用上面的账户密码不成功

换一个字典重新扫描,得到一个新目录

dirsearch -u http://10.10.11.48/daloradius/app/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -e*
http://10.10.11.48/daloradius/app/operators/login.php

一个登录界面,先尝试上面的账户密码不成功,发现下面有版本号

发现默认用户名administrator和密码radius

成功登录

在config里有个语言可以修改,先换成中文

发现一个用户名和密码

如下

用户名:svcMosh
密码:412DD4759978ACFCC81DEAB01B382403

在该网站识别,拿到密码:underwaterfriends

ssh连接

三、权限提升

user.txt

该目录下存放user.txt,成功查看

root.txt

sudo -l查看,发现一处可执行路径

/usr/bin/mosh-server

执行一下看看,看不懂

查看suid

查找上面发现的可执行路径,参考文章

https://www.cnblogs.com/sunweiye/p/12003616.html

方法如下

重新查看

找到上面的密钥:NnSZo0rz1vdi7bRzX4Hn4g

export MOSH_KEY=NnSZo0rz1vdi7bRzX4Hn4g
mosh-client 127.0.0.1 60001 #这里应该连接的是靶机ip,因为是在靶机里执行,直接连接其本地ip

成功登录,拿到root.txt

结束

四、总结

snmpwalk扫描:

dirsearch字典扫描:

mosh登录:

HTB-UnderPass的更多相关文章

  1. 使用 IMQ+HTB+iptable 统一流量控制心得

    IMQ 是中介队列设备的简称,是一个虚拟的网卡设备,与物理网卡不同的是,通过它可以进行全局的流量整形,不需要一个网卡一个网卡地限速.这对有多个ISP接入的情况特别方便.配合 Iptables,可以非常 ...

  2. Optimizing shaper — hashing filters (HTB)

    I have a very nice shaper in my linux box :-) How the configurator works — it’s another question, he ...

  3. TC HTB r2q

    HTB: quantum of class 10001 is big. Consider r2q change. 根据HTB的官方文档显示,quantum是在可以“借”的情况下,一次可以“借”多少,并 ...

  4. Trafic control 大框图(HTB )

    10.1. General diagram Below is a general diagram of the relationships of the components of a classfu ...

  5. HTB Linux queuing discipline manual - user guide笔记

    1. Introduction HTB is meant as a more understandable, intuitive and faster replacement for the CBQ ...

  6. ROS HTB限速失败原因分析和需注意事项

    要想做限速,必须要知道以下几点: 首先要知道自己要限制什么的速度,谁的速度,于是需要用的标记,即Mangle. 其次要知道怎么限速,是限制上传,还是下载? 最后要知道所做的限速是否成功,即需要知道如何 ...

  7. HTB::OpenAdmin

    实验环境 渗透过程 0x01 信息搜集 sudo nmap -sS -p1-10000 -sV -sC -T4 10.10.10.171 开放了22(SSH)端口和80(HTTP)端口 访问80端口, ...

  8. 【HTB系列】靶机Frolic的渗透测试详解

    出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测 ...

  9. 【HTB系列】靶机Access的渗透测试详解

    出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测 ...

  10. 【HTB系列】靶机Chaos的渗透测试详解

    出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 知识点: 通过域名或者IP可能会得到网站的不同响应 Wpscan的扫描wordpress ...

随机推荐

  1. JVM-总结列表

    第一章 JVM内存结构 1.为什么要了解JVM内存管理机制 JVM自动的管理内存的分配与回收,这会在不知不觉中浪费很多内存,导致JVM花费很多时间去进行垃圾回收(GC) 内存泄露,导致JVM内存最终不 ...

  2. linux:项目上线

    服务器选择 项目上线服务器必须是外网服务器 真实服务器 成本过高.多用于测试 云服务器 阿里云.腾讯云.百度云.华为云.盛大云.新浪云.亚马逊云等 官网:阿里云 1.注册/登录后 2.支付成功即可![ ...

  3. System类、Math类、BigInteger与BigDecimal的使用

     System类代表系统,系统级的很多属性和控制方法都放置在该类的内部.该类位于java.lang包. 由于该类的构造器是private的,所以无法创建该类的对象,也就是无法实例化该类.其内部的成 ...

  4. Kevin pg walkthrough Easy

    第二个window 靶机 尝试访问 80 web界面 然后是个登录界面 我尝试admin admin 登录成功 发现版本 发现了exp https://www.exploit-db.com/explo ...

  5. 部署Palworld幻兽帕鲁服务器最佳实践(Ubuntu)

    本文为您介绍Ubuntu系统部署Palworld幻兽帕鲁服务器的最/佳实践. 1.登录云主机控制台,选择创建云主机的资源池,点击"创建云主机"按钮. 2.基础配置. CPU架构选择 ...

  6. Nityacke's 分块(未补全)

    P2801 教主的魔法 区间加区间查询一个数排名. 对于每个块,维护其有序序列.修改时散块暴力重构,整块打tag. 查询是简单的.时间复杂度 \(O(n\log B+\dfrac{qn}{B}\log ...

  7. Google 助手安装

    转自:https://www.jianshu.com/p/6086ec29c173 今天这篇推送可能是很多人都需要的,因为它能帮助你无阻碍的访问Google.Google scholar.Gmail. ...

  8. 开源一款串口舵机驱动扩展板-FreakStudio多米诺系列

    原文链接: FreakStudio的博客 摘要 总线舵机扩展板通过UART接口控制多个舵机,支持堆叠级联,最多连接4个扩展板.具备小尺寸设计.供电保护.全双工转半双工通信.稳定供电等特点,适用于多舵机 ...

  9. sql server 新建用户数据库授权

    必须对数据库进行 db_owner 授权.

  10. QT5笔记:5. QtCreator 的快捷键

    常用的快捷键: F4 同名头文件和源文件之间切换 F2 声明和定义切换 Ctrl + / 注释 F10\F11 单步调试