htb打靶-Busqueda
信息收集
拿到靶机ip先nmap扫描下
开放80 22 看下web,输入ip跳转到这个域名
添加下域名解析
正常访问
大致意思是,输入搜索内容,随便输入,返回url
跳转到一个新的网站,没什么用,扫下目录,没发现东西
探测下cms,flask的一个框架
网站首页下方
寻找exp,找到一个利用https://github.com/nikn0laty/Exploit-for-Searchor-2.4.0-Arbitrary-CMD-Injection 一个rce
exp
一发入魂,返回shell,这里ip是自己攻击机的ip
提权
sudo -l,因为是反弹的shell,需要加-S,提示我们要密码
找到一个隐藏目录,在config文件中撞出密码
找到一个sui权限的python文件,但是没有查看权限,通过名字可以得知是系统检查
反弹的shell不太方便,直接ssh上去,运行这个脚本
提示需要参数,带入参数执行
参数名和当前目录下一个文件名相同,有可能是调用了这个full-check.sh文件,我们创建一个自己的full-checkup.sh试试,切换到tmp目录,但是在执行的时候一直报错,文件会被删除
1 | touch full-checkup.sh&&echo 'chmod +s /bin/bash' >> full-checkup.sh&&chmod +x full-checkup.sh&&sudo /usr/bin/python3 /opt/scripts/system-checkup.py full-checkup |