banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

[記模擬浸透]-HackTheBox-Tier2 _ Oopsie - 2

image.png
nmap スキャンを使用
80 ポートが http で開いていることを発見
ウェブページを開く

image.png
何もないことを発見
F12 を開いて、ログインのようなアドレスがあるのを見た

image.png

開いてみると、本当に。。
image.png
試してみる
admin'# 無効

image.png
ゲストアカウントでログイン
成功;
image.png

ファイルアップロードを試みると、admin アカウントが必要であることがわかった
image.png

Account で情報を発見し、上部のアドレスバーに ID=2 があることを発見
image.png
id を 1 に変更すると、admin に関連する情報が表示される
image.png
一番探して、F12 で cookie を見て、これを利用して情報を admin の情報に変更することができる
image.png

image.png

再度ファイルアップロードを訪問し、通過した
image.png

シェルを生成し、IP とポートを自分のリスニングポートに変更し、アップロードする
image.png
image.png

image.png
次に、以前ファイルで設定したポートをリスニングする
image.png

gobuster を使用してアドレスをブルートフォースする
image.png
image.png

ここでシェルを取得したが、このシェル
image.png

python3 で擬似端末を開く

image.png

/etc/passwd ファイルで情報を確認
image.png

一般ユーザーのキーを取得
image.png

www-data@oopsie:/home/robert$ cat user.txt
cat user.txt
f2c74ee8db7983851ab2a96a44eb7981

このディレクトリの db.php でユーザーパスワードを発見
image.png
www-data@oopsie:/var/www/html/cdn-cgi/login$ cat db.php
cat db.php
$conn = mysqli_connect('localhost','robert','M3g4C0rpUs3r!','garage');
?>

robert アカウントに切り替え
image.png

export PATH=/tmp:$PATH ///tmp ディレクトリを環境変数に設定
cd /tmp/ ///tmp ディレクトリに移動
echo '/bin/sh' > cat // 悪意のある cat コマンドを構築
chmod +x cat // 実行権限を付与

上記のコマンドを使用して、ROOT 権限を取得
image.png

環境変数を変更したため、呼び出された cat は悪意のあるもので、ファイルを表示できない。ここでは tac コマンドを使用して表示する。tac は行を逆順に出力し、一文の各文字を逆に出力するわけではないので、ここで直接 tac で表示すればよい。

==================================================

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。