跳过正文

HTB-Sightless

·61 字·1 分钟
HTB-Machine Hackthebox Linux
HYH
作者
HYH
一名专注于网络安全、渗透测试与 CTF 挑战的技术爱好者,热衷于记录实战经验、分享工具与技术,致力于持续学习与成长。
目录

Box Info
#

OS Linux
Difficulty Easy

Basic Scan
#

Nmap
#

nmap -A -O sightless.htb

开放端口:212280

Web服务器:nginx 1.18.0

FTP服务器:ProFTPD

Dirsearch
#

dirsearch -u sightless.htb -t 50

Gobuster
#

gobuster dir -u http://sightless.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50

CVE-2022-0944
#

在网页中发现一个sqlpad子域名,似乎可以进行sql操作,但是靶机的3306端口是关闭的

在右上角点击发现SQLpad的相关信息:6.10.0

Github:worm-403/scripts (github.com)

只需要指定攻击机的IP和端口即可

在root用户下并没有找到东西

/etc/shadow,中发现michael的密码hash

使用hashcat爆破

登录michael的账号获得user.txt

现在的问题是,反弹获得的shell虽然是root权限,但是一部分指令是无法执行的

Privilege Escalation
#

上传linpeas,发现bash似乎可以用来提权

相关文章:Linux提权————利用SUID提权_bash提权-CSDN博客

这些命令都有root权限

使用bash开启新的shell进程,即可看到权限是root

获取到root.txt

Summary
#

总体来说比较简单

涉及到一点Linux提权

Reply by Email