Before all
第一次打HTB,我發現跟THM比起來它的題目難度/複雜性和真實性都是更高的,不過THM可以學到的東西感覺比較廣,所以之後應該兩個都打!
此外,我想了想決定之後Write Up都用中文寫,畢竟英文的其實國外很多都有,就用來造福一些台灣跟我一樣的新手吧= =(如果有人看到XD)
Attacker’s IP : 10.10.14.46
Victim’s IP : 10.10.11.242
Victim’s Host : devvortex.htb
p.s.HTB的網路環境比THM還穩很多 = =
Write up
RECON
port scan
command:
1 | rustscan -a 10.10.11.242 --ulimit 5000 -- -sC -sV -Pn |
result:
很正常地開了 port 22的ssh和port 80的web服務
subdomain enumeration
command:
1 | wfuzz -c -w ~/wordlist/subdomains.txt -u "http://devvortex.htb/" -H "Host: FUZZ.devvortex.htb" |
因為彈出來都是 7 lines,重新改一下指令:
1 | wfuzz -c -w ~/wordlist/subdomains.txt -u "http://devvortex.htb/" -H "Host: FUZZ.devvortex.htb" --hl 7 |
result:
找到子網域dev.devvortex.htb
directory enumeration
command:
1 | dirsearch --url http://dev.devvortex.htb/ |
result:
註:也有去打過devvortex.htb
,不過沒有什麼有用的資訊。
Exploit
CVE-2023-23752 to RCE
查看 README.txt,發現這是一個JoomlaCMS 4.x 的版本,查詢expliot-db找到這個漏洞。
使用的PoC:https://github.com/K3ysTr0K3R/CVE-2023-23752-EXPLOIT/blob/main/CVE-2023-23752.py
command:
1 | python3 CVE-2023-23752.py -u http://dev.devvortex.htb |
result:
找到一組使用者帳號密碼:lewis:P4ntherg0t1n5r3c0n##
進到管理頁面後到System->Templates
編輯error.php,塞入php reverse shell(打靶機我習慣使用Pentest Monkey的版本)
成功在本地端口1004
get shell!
Previlige Escalation
mysql
先以剛剛獲得的密碼登入mysql
command:
1 | mysql -u lewis -p joomla |
從使用者表獲取密碼hash值
logan密碼hash值:$2y$10$IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12
password cracking
將前一步的密碼hash值存到pass
裡面後以john
搭配rockyou.txt
進行字典攻擊:
登入成功,取得user.txt
CVE-2023-1326
經由sudo -l
的指令檢查特殊權限:
發現能以root執行/usr/bin/apport-cli
上網查詢資料發現CVE-2023-1326
的漏洞。
link:https://vk9-sec.com/cve-2023-1326privilege-escalation-apport-cli-2-26-0/
照著做即可拿到 root shell
After all
這是補昨天的,今天可能還要寫兩篇(倒)