424 字
1 分钟
记模拟渗透-HTB-Tier2-2

image.png
使用nmap扫描
发现80端口开放http
打开网页

image.png
发现没什么东西
打开F12看到里面有个类似登录的地址

image.png

打开后,还真是。。
image.png
尝试
admin’# 无效

image.png
使用来宾账号登录
成功;
image.png

尝试文件上传,发现需要admin账户
image.png

在Account发现信息,发现上方地址栏ID=2
image.png
id改为1后,发现admin相关信息
image.png
一番查找,在F12里看到cookie可以借此修改,将信息改为admin的信息
image.png

image.png

再次访问文件上传,通过了
image.png

生成shell,将IP和端口修改为自己监听的端口,并上传
image.png
image.png

image.png
接下来,监听自己之前在文件中设置的端口
image.png

使用gobuster进行地址爆破
image.png
image.png

这里反弹后拿到shell,不过这个shell
image.png

python3 打开伪终端

image.png

在/etc/passwd文件下看到信息
image.png

获得普通用户密钥
image.png

www-data@oopsie:/home/robert$ cat user.txt
cat user.txt
f2c74ee8db7983851ab2a96a44eb7981

在此目录下的db.php发现用户密码
image.png
www-data@oopsie:/var/www/html/cdn-cgi/logincatdb.php<br/>catdb.php<br/><?php<br/> cat db.php<br />cat db.php<br /><?php<br />conn = mysqli_connect(‘localhost’,‘robert’,‘M3g4C0rpUs3r!’,‘garage’);
?>

切换到robert账号
image.png

export PATH=/tmp:$PATH //将/tmp目录设置为环境变量
cd /tmp/ //切换到/tmp目录下
echo ‘/bin/sh’ > cat //在此构造恶意的cat命令
chmod +x cat //赋予执行权限

使用上面命令,成功提权ROOT
image.png

因为,我们修改了环境变量,所以调用的cat是恶意的,所以查看不了文件,这里使用tac命令查看。tac是将行数倒着输出,并不会将一句话的每个字符倒序输出,这里直接tac查看即可

=================================================================

后续内容不公开
原因-含有flag

image.png
root@oopsie:/root# tac root.txt
tac root.txt
af13b0bee69f8a877c3faf667f7beacf

记模拟渗透-HTB-Tier2-2
https://mizuki.mysqil.com/posts/网安/htb-tier2-2/
作者
Twoc-Prime
发布于
2022-03-27
许可协议
CC BY-NC-SA 4.0

部分信息可能已经过时