Passage - HackTheBox

nmap扫描



访问80

感觉这是个注入


不是注入
扫个目录

这个站点有防护措施,只要一开扫,就会被封禁一段时间
那就只能手动找了

这里好像有另外的目录

没什么可利用信息,看看他上级目录有没有东西

一个登录框,注册进去看看

还是没什么可利用信息,但发现了cms的名称CuteNews和版本,看看有没有可利用exp
https://www.exploit-db.com/exploits/48800


上传一个php文件造成rce,这payload貌似只要加GIF8到文件最开端好像就可以绕过,手动试一下

这里有上传点

头部添加GIF8;

成功上传,访问

提权

在网站目录下发现users文件夹,内部包含很多php文件,内容为base64编码

解码后貌似是一些用户信息

21.php解码后貌似是个admin用户的哈希加密密码

尝试解密

解不开,继续找

b0.php解码后是paul用户和加密哈希密码


这个可以解开,而且passwd中存在paul用户,尝试切换

继续提权

在paul用户目录下发现密钥文件,貌似还是nadav用户的,尝试登录

在nadav用户家目录下发现viminfo


USBCreator这个没见过,搜一下

有提权漏洞,搜一下exp

可以把root的密钥复制到其他目录,从而进行登录
gdbus call --system --dest com.ubuntu.USBCreator --object-path /com/ubuntu/USBCreator --method com.ubuntu.USBCreator.Image /root/.ssh/id_rsa /tmp/id_rsa true

