2020-01-10 HTB OpenAdmin

2020年的第一個上線靶機(jī)


目錄爆破一下發(fā)現(xiàn)很多欄目頁面,在music頁面下發(fā)現(xiàn)了login,直接跳轉(zhuǎn)到ona目錄下

嘗試admin、admin弱口令,雖然成功但是對于權(quán)限沒有什么改變,依然是guest,至于為什么沒有改變可以進(jìn)入到www-data權(quán)限后在某個配置文件下找到原因。

查了半天發(fā)現(xiàn)ona是OpenNetAdmin,是一個IP網(wǎng)絡(luò)地址和主機(jī)管理系統(tǒng)。并且版本是v18.1.1。存在可利用exploit,使用msf中的模塊一直有問題,所以直接手動利用,具體利用可以上exploit-db。

向靶機(jī)植入反彈shell,建立會話

找到了關(guān)于數(shù)據(jù)庫的配置文件

在/var/www目錄下發(fā)現(xiàn)另一個叫internal的目錄,屬于jimmy用戶。嘗試泄露的數(shù)據(jù)庫密碼連接jimmy用戶的ssh,成功登入

連接后查看Internal目錄下的文件,發(fā)現(xiàn)同樣是一個網(wǎng)站目錄,其中功能是通過登錄認(rèn)證jimmy用戶輸出另一個用戶joanna的rsa密鑰

解密那一長串sha512得出明文是:Revealed。但是嘗試訪問頁面發(fā)現(xiàn)自己權(quán)限被阻止的,畢竟我的權(quán)限是jimmy,只能繼續(xù)尋找。在jimmy的根目錄下發(fā)現(xiàn)個.viminfo文件,里面出現(xiàn)了關(guān)于apache2的Internal.conf文件的線索。直接cat這個配置文件

內(nèi)容一目了然就是用joanna用戶啟動了個Internal的那個網(wǎng)站服務(wù),監(jiān)聽端口是52846。也就意味著訪問52846端口其實(shí)就是joanna權(quán)限去訪問,訪問頁面得到j(luò)oanna的rsa

解密rsa得到一個密碼叫bloodninjas。

經(jīng)嘗試這個密碼并不是joanna的ssh連接密碼,而是利用密鑰連接ssh時對私鑰的驗(yàn)證密碼。之后連接到j(luò)oanna的ssh

使用sudo發(fā)現(xiàn)sudo命令可用,輸入sudo -l查看權(quán)限

可以無需密碼使用nano去編輯/opt/priv這個文件。直接sudo nano /opt/priv進(jìn)入編輯器,Ctrl+R讀取文件,輸入文件路徑即可查看所有root權(quán)限文件。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容