Usage - hackthebox

簡介

靶場:hackmyvm

靶機:Usage(10.10.11.18)

難度:Easy

靶機鏈接:https://app.hackthebox.com/machines/Usage

攻擊機1:ubuntu22.04 (10.10.16.21)

攻擊機2:windows11(10.10.14.33)

掃描

nmap起手

nmap -sT --min-rate 10000 -p- 10.10.11.18/32 -oA nmapscan/ports ;ports=$(grep open ./nmapscan/ports.nmap | awk -F '/' '{print $1}' | paste -sd ',');echo $ports >> nmapscan/tcp_ports;
nmap -sT -sV -sC -O -p$ports 10.10.11.18 -oA nmapscan/detail
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-21 19:27 CST
Nmap scan report for 10.10.11.18
Host is up (0.16s latency).PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   256 a0:f8:fd:d3:04:b8:07:a0:63:dd:37:df:d7:ee:ca:78 (ECDSA)
|_  256 bd:22:f5:28:77:27:fb:65:ba:f6:fd:2f:10:c7:82:8f (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-title: Did not follow redirect to http://usage.htb/
|_http-server-header: nginx/1.18.0 (Ubuntu)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 4.15 - 5.8 (96%), Linux 5.3 - 5.4 (95%), Linux 2.6.32 (95%), Linux 5.0 - 5.5 (95%), Linux 3.1 (95%), Linux 3.2 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (95%), ASUS RT-N56U WAP (Linux 3.4) (93%), Linux 3.16 (93%), Linux 5.0 (93%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelOS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 18.82 seconds

linux靶機啊。總之從80端口開始,先把域名加入hosts,加個路由表就能上了

image-20240521193524460

http

爆破子域名

ffuf  -u http://10.10.11.18:80  -w  $HVV_PATH/8_dict/SecLists-master/Discovery/DNS/subdomains-top1million-5000.txt  -c -H "Host:FUZZ.usage.htb"  -t 10 -fw 6

image-20240521193830908

發現子域名admin。其實主界面上就能點進去……

sql注入

看看用戶界面會是什么樣。

image-20240521194514879

emmmm,怎么說呢,至少知道是laravel框架了?

laravel幾個經典RCE都打不通,試試幾個點注入一下,發現在http://usage.htb/forget-password有一個報錯注入,依次輸入以下兩句:

' ORDER BY 8;-- -
' ORDER BY 9;-- -

前一句輸入網頁還正常顯示“沒有匹配記錄”,下一條直接爆500了。

image-20240523144224894

直接起手sqlmap,爆出所有信息

image-20240523203436988

image-20240523204944763

得到密碼是whatever1

image-20240523205111890

getshell

收集組件版本信息,laravel本身版本太高了沒啥戲,但是encore/laravel-admin是版本1.8.18,查了一下發現一個非常接近的RCE

image-20240531172139350

https://flyd.uk/post/cve-2023-24249/

說到底其實就是文件漏洞,主要是管理員更換頭像的功能

image-20240531172317333

我們先以jpg格式正常上傳一個頭像

image-20240531172429400

第二次則直接加上后綴.php即可

image-20240531173209819

復制鏈接地址就能得到shell路徑了

image-20240531173227994

http://admin.usage.htb/uploads/images/1.jpg.php

image-20240531173847276

值得一提的是,這服務器刪文件真的快……連上去趕快彈個shell維權

然后在dash用戶目錄下找到了user.txt

image-20240531175555796

提權

先把攻擊機的ssh公鑰寫進authorized_keys,用ssh直接連上去即可

image-20240531180203579

image-20240531180216140

信息收集一波,發現dash開了monitrc服務,然后配置文件為.monitrc,里面存儲了密碼:3nc0d3d_pa$$w0rd

image-20240531184833628

成功登錄用戶xander

image-20240531184936483

sudo -l,發現可以無密碼執行usage_managent

xander@usage:/tmp$ sudo -l
Matching Defaults entries for xander on usage:env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_ptyUser xander may run the following commands on usage:(ALL : ALL) NOPASSWD: /usr/bin/usage_management

拉下來用ida看看,發現是備份程序,其中輸入1的話會備份網站

image-20240531190659317

-snl: 這個選項是為了在壓縮文件中存儲符號鏈接(如果存在的話)而不是鏈接指向的實際文件。

-mmt: 啟用多線程壓縮,這可以加速壓縮過程,但可能會增加壓縮文件的大小。

–: 這是一個常用的命令行習慣,用于分隔命令行選項和后面的參數。這可以確保后面的內容(即使它們以 - 開頭)被視為文件名,而不是命令行選項。

*: 這是一個通配符,表示當前目錄下的所有文件和子目錄。所以這個命令會壓縮當前目錄下的所有內容。

幾乎可以說鎖死一切可能,遇到這種情況怎么辦呢?

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

然后就能通過報錯泄露信息了。原理就是@root.txt把root.txt定義成目錄文件,這樣當7z用目錄形式讀取它的時候就會報錯然后顯示其所鏈接的文件的內容。

image-20240531195222407

b26d9f463d705ae9bf861577e1253d55

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/20023.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/20023.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/20023.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Centos7.9環境下keepalived結合nginx實現負載均衡的高可用(親測版)

目錄 一、負載均衡高可用解釋 二、安裝 三、Nginx檢查腳本創建 四、修改keepalived配置文件 一、負載均衡高可用解釋 nginx 作為負載均衡器,所有請求都到了nginx,如果nginx服務器宕機后端web服務將無法提供服務,影響嚴重。這樣nginx作為負…

大一C語言課設 服裝銷售系統 代碼實現與項目總結

問題分析 服裝信息管理及銷售管理系統。方便對庫存服裝的信息管理和添加新服裝數據,同時兼具庫存數量管理功能。 功能實現 1、建立服裝信息庫,包括:服裝代碼、型號、規格、面料、顏色、單價、數量; 2、建立銷售信息庫&#xff…

lua拼接字符串

在Lua中,拼接字符串可以使用多種方法,包括使用..操作符、string.format函數,或者使用循環和table.concat函數。下面是一些常見的字符串拼接示例: 使用..操作符 local part1 "Hello" local part2 "World" lo…

類和對象(中)【類的6個默認成員函數】 【零散知識點】 (萬字)

類和對象(中) 1.類的6個默認成員函數 如果一個類中什么成員都沒有,簡稱為空類。 空類中真的什么都沒有嗎?并不是,任何類在什么都不寫時,編譯器會自動生成以下6個默認成員函數。 默認成員函數&#xff1…

【Python】如何使用 Python 自動發送每日電子郵件報告

人不走空 🌈個人主頁:人不走空 💖系列專欄:算法專題 ?詩詞歌賦:斯是陋室,惟吾德馨 目錄 🌈個人主頁:人不走空 💖系列專欄:算法專題 ?詩詞歌…

整合Spring Boot 框架集成Knife4j

本次示例使用Spring Boot作為腳手架來快速集成Knife4j,Spring Boot版本2.3.5.RELEASE ,Knife4j版本2.0.7 POM.XML完整文件代碼如下&#xff1a; <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0…

智能合約引領:探索Web3的商業革新之路

隨著區塊鏈技術的迅速發展&#xff0c;智能合約作為其重要應用之一&#xff0c;正在逐步改變著商業世界的格局。Web3作為下一代互聯網的代表&#xff0c;正引領著智能合約在商業領域的廣泛應用和創新。本文將深入探討智能合約在Web3中的作用&#xff0c;以及智能合約如何引領著…

【正在線上召開】2024機器智能與數字化應用國際會議(MIDA2024),免費參會

【ACM出版】2024機器智能與數字化應用國際會議&#xff08;MIDA2024&#xff09; 2024 International Conference on Machine Intelligence and Digital Applications 【支持單位】 寧波財經學院 法國上阿爾薩斯大學 【大會主席】 Ljiljana Trajkovic 加拿大西蒙菲莎大…

【JavaScript腳本宇宙】跨越邊界:挖掘JavaScript驗證庫的無限可能

引領技術潮流&#xff1a;六大頂級JavaScript驗證庫解析 前言 在現代編程中&#xff0c;數據驗證是一個非常重要的環節。本文將探索六種不同的JavaScript數據驗證庫&#xff0c;分別介紹它們的概述&#xff0c;主要特性&#xff0c;使用示例和使用場景。 歡迎訂閱專欄&#x…

PHP身份證真假API在線文檔、身份證ocr識別、身份證三要素人像核驗

翔云PHP身份證真假API文檔&#xff0c;為開發者提供了一個詳盡的操作指南和接口說明。通過簡潔明了的文檔&#xff0c;開發者可以輕松集成身份證驗證功能到各類網站或應用程序中&#xff0c;無需從零開始編寫復雜的驗證邏輯&#xff0c;大大縮短了開發周期&#xff0c;降低了技…

使用畫圖工具修改圖片文字

方法思路&#xff1a; 使用背景色將需要修改的文字覆蓋&#xff0c;然后在原來的地方加入修改后的字。 第一步&#xff1a; 選中圖片后右鍵&#xff0c;選擇“編輯”&#xff08;默認會使用畫圖工具打開&#xff09; 第二步&#xff1a; 選取顏色選取器&#xff0c;如下圖 使…

cpprestsdk https雙向認證小測

概述 因項目需要在系統中引入https雙向認證&#xff0c;由于程序使用C/C和cpprestsdk庫編寫&#xff0c;從網上經過一頓檢索折騰&#xff0c;總算測試通過&#xff0c;故而博文記錄用以備忘。 系統環境 Ubuntu 22.04.3 LTS libcpprest-dev&#xff08;jammy,now 2.10.18-1bu…

【Text2SQL 論文】DIN-SQL:分解任務 + 自我糾正 + in-context 讓 LLM 完成 Text2SQL

論文&#xff1a;DIN-SQL: Decomposed In-Context Learning of Text-to-SQL with Self-Correction ???? NeurIPS 2023, arXiv:2304.11015 Code: Few-shot-NL2SQL-with-prompting | GitHub 文章目錄 一、論文速讀1.1 Schema Linking Module1.2 Classification & Decompo…

【每日刷題】Day52

【每日刷題】Day52 &#x1f955;個人主頁&#xff1a;開敲&#x1f349; &#x1f525;所屬專欄&#xff1a;每日刷題&#x1f34d; &#x1f33c;文章目錄&#x1f33c; 1. 2965. 找出缺失和重復的數字 - 力扣&#xff08;LeetCode&#xff09; 2. 350. 兩個數組的交集 II …

kaggle競賽系列基于圖像對水稻分類代碼案例

目錄 依賴環境 代碼 導入依賴包 定義數據集路徑&#xff1a; 創建訓練集、驗證集和測試集的文件夾&#xff1a; 代碼的作用&#xff1a; 設置新的數據集路徑與類別名稱 代碼的作用&#xff1a; 定義數據預處理和增強變換&#xff1a; 代碼的作用&#xff1a; 定義數…

【源碼】多語言H5聊天室/thinkphp多國語言即時通訊/H5聊天室源碼/在線聊天/全開源

多語言聊天室系統&#xff0c;可當即時通訊用&#xff0c;系統默認無需注冊即可進入群聊天&#xff0c;全開源 【海外聊天室】多語言H5聊天室/thinkphp多國語言即時通訊/H5聊天室源碼/在線聊天/全開源 - 吾愛資源網

每日5題Day13 - LeetCode 61 - 65

每一步向前都是向自己的夢想更近一步&#xff0c;堅持不懈&#xff0c;勇往直前&#xff01; 第一題&#xff1a;61. 旋轉鏈表 - 力扣&#xff08;LeetCode&#xff09; /*** Definition for singly-linked list.* public class ListNode {* int val;* ListNode next;…

STM32學習和實踐筆記(32):電容觸摸按鍵實驗

1.電容觸摸按鍵原理介紹 觸摸按鍵與傳統的機械按鍵相比&#xff0c;不僅美觀而且耐用、壽命長&#xff0c;它顛覆了傳統意義上的機械按鍵控制&#xff0c;只要輕輕觸摸&#xff0c;就可以實現按鍵開關的控制、量化調節甚至方向控制。觸摸按鍵已廣泛應用于手機、DVD、洗衣機等消…

宿舍管理系統帶文檔java項目基于springboot+vue的宿舍管理系統

文章目錄 宿舍管理系統一、項目演示二、項目介紹三、八千字項目文檔四、部分功能截圖五、部分代碼展示六、底部獲取項目源碼和8000字論文參考&#xff08;9.9&#xffe5;帶走&#xff09; 宿舍管理系統 一、項目演示 宿舍管理系統 二、項目介紹 基于springbootvue的前后端分…

MVC、MVP 和 MVVM 架構總結

MVC、MVP 和 MVVM 是常見的軟件架構模式&#xff0c;主要用于組織應用程序的結構&#xff0c;特別是在用戶界面和業務邏輯之間進行分離。以下是對它們的詳細解釋&#xff0c;包括它們的差異、優缺點。 MVC&#xff08;Model-View-Controller&#xff09; 結構 Model&#xf…