芒果 哈克盒子 演练

今天我们’重新解决另一个名为boot2root的挑战“芒果“. It’可在HackTheBox进行渗透测试。这个实验室的水平很简单,但是具有足够的基础知识来打破实验室的要求,如果我们注意检查过程中发现的所有细节,它将不会很复杂。进行此实验的功劳归功于 MrR3boot。让’入门并学习如何成功将其分解。

水平:

由于这些实验室可在 哈克盒子 网站。

渗透测试方法

侦察

  • 地图

枚举

  • 打p套房
  • Lse.sh

利用

  • 使用Python脚本进行NoSQL注入

特权提升

  • 滥用SUID“ js”二进制文件
  • 夺旗

演练

侦察

我们使用所有端口,版本和脚本执行nmap工具。

我们看到443端口的Web服务,它具有SSL证书,我们列举了一个 子域.

我们在“/ etc / hosts”:

枚举

我们访问了该Web资源,并且看到我们没有访问权限。

我们访问 找到子域,我们有一个必须违反的身份验证面板。

我们用 打p 用于在网站上测试不同的有效负载SQL注入。我们发现该网站容易受到 NoSQL注入.

我们使用有效负载访问了该网站,并发现我们设法 旁路 认证系统。

利用

我们使用以下脚本,我们得到 两个凭证. 请记住,在OSCP认证中,不允许使用SQLMap或NoSQLMap.

下载:脚本NoSQL.py

我们使用用户的凭证“芒果” with the SSH协议 服务。

我们不’t access the “用户。txt”文件,我们用“管理员”用户,我们阅读了“用户。txt”标志。

特权升级(根)

我们使用 lse.sh 脚本,我们枚举两个不常见的suid二进制文件,我们将使用“js”用于特权升级。

如果不想使其复杂化,我们将直接读取root.txt文件,但这在OSCP中无效,此外,它失去了boot2root的本质。

读取“根.txt”:

我们如何升级到根?有几种方法,我没有’变得复杂,我通过将我的公钥添加到“作者ity_keys” file of the 用户。

完成后,我们阅读 “授权密钥” file of the 用户并检查我们的公钥是否已经存在。

我们连接到 SSH协议 服务于 用户,我们使用RSA私钥。

作者: 大卫·乌通 是针对Web应用程序,外围网络,内部和工业公司基础结构以及无线网络的渗透测试仪和安全审核程序。联络于 领英 推特.

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *