Magic - HackTheBox
Td

image

nmap扫描

image

image

image

访问80端口

image

左下角有个登录口

image

万能密码进去了

image

文件上传,而且貌似是个白名单

image

image

没有给出文件路径,扫一下目录

image

在images/uploads目录下

nmap扫描出来的apache版本是有解析漏洞的,上传一个test.php.jpg文件,内部包含反弹shell

image

image

提权

image

在网站目录下发现数据库配置文件

用这个试试切换到theseus用户

image

密码错误

尝试连接数据库

image

但是没有安装mysql,搜了一下,貌似是说mysqldump也可以

image

mysqldump Magic -utheseus -piamkingtheseus

image

发现admin用户和密码

在尝试用这个密码登录theseus用户

image

继续提权

image

发现一个suid的sysinfo文件

image

好像是查看当前系统运行状况的

strings /bin/sysinfo

image

当运行sysinfo的时候,会执行这几条命令

image

这些命令都是处于/usr/bin目录下并在环境变量中的,如果我们在tmp目录创建一个包含反弹shell代码的文件,并将其更改名字为环境变量中的任意名字,在将tmp目录加入环境变量,在执行sysinfo的时候,就会调用tmp下的恶意文件作为环境变量启用,造成环境变量的劫持

https://p0i5on8.github.io/posts/hackthebox-magic/

image

让靶机下载

image

在将文件名更改为环境变量中的任意名字

image

在添加tmp目录为环境变量中

image

运行/bin/sysinfo

image