Magic - HackTheBox

nmap扫描
访问80端口
左下角有个登录口
万能密码进去了
文件上传,而且貌似是个白名单
没有给出文件路径,扫一下目录
在images/uploads目录下
nmap扫描出来的apache版本是有解析漏洞的,上传一个test.php.jpg文件,内部包含反弹shell
提权
在网站目录下发现数据库配置文件
用这个试试切换到theseus用户
密码错误
尝试连接数据库
但是没有安装mysql,搜了一下,貌似是说mysqldump也可以
mysqldump Magic -utheseus -piamkingtheseus
发现admin用户和密码
在尝试用这个密码登录theseus用户
继续提权
发现一个suid的sysinfo文件
好像是查看当前系统运行状况的
strings /bin/sysinfo
当运行sysinfo的时候,会执行这几条命令
这些命令都是处于/usr/bin目录下并在环境变量中的,如果我们在tmp目录创建一个包含反弹shell代码的文件,并将其更改名字为环境变量中的任意名字,在将tmp目录加入环境变量,在执行sysinfo的时候,就会调用tmp下的恶意文件作为环境变量启用,造成环境变量的劫持
https://p0i5on8.github.io/posts/hackthebox-magic/
让靶机下载
在将文件名更改为环境变量中的任意名字
在添加tmp目录为环境变量中
运行/bin/sysinfo