首页 > 其他分享 >Devvortex Hack the box

Devvortex Hack the box

时间:2024-03-26 22:13:30浏览次数:40  
标签:box 2023 Joomla Devvortex https Hack CVE root public

nmap -A -oN initial_scan 10.10.11.242

发现打开了80和22
用dirsearch和fuff扫子域名和子目录
直接发现目录/administrator
进去发现是Joomla页面

发现版本是4,那么就和漏洞Joomla(CVE-2023-23752)一样
可以看https://xz.aliyun.com/t/12175?time__1311=mqmhD5DK7IejhDBdPx2DUEFHywkxUDWwD
简单来说就是函数里面的参数public一直都是false需要身份验证,但是有些api可以修改public的值,这样就能绕过身份验证,获得密码

curl "http://dev.devvortex.htb/api/index.php/v1/config/application?public=true" | jq .(jq的作用是分割)


获得密码然后进去
后面就是反弹
因为joo一般都是sql的
然后sql注入发现ssh链接

下面就是root
然后记得要先输入sudo -l
在下载任何 LinPEAS 脚本或类似的自动化工具之前,我强烈建议使用简单的 sudo -l 命令。

这里他说可以任何用户使用/usr/bin/apport-cli来提权
我可以运行/usr/bin/apport-cliwithsudo,但需要弄清楚如何利用它。快速研究发现了一个 CVE:
CVE-2023-26604, systemd 不能充分阻止某些 Sudo 配置的本地权限升级,例如,可能执行“systemctl status”命令的合理 sudoers 文件。具体来说,systemd 不会将 LESSSECURE 设置为 1,因此可以从 less 程序启动其他程序。从 Sudo 运行 systemctl 时,这会带来很大的安全风险,因为当终端大小太小而无法显示完整的 systemctl 输出时,less 会以 root 身份执行。
简而言之就是有些文件可以直接帮助我们提权为root

Joomla(CVE-2023-23752)——一个请求参数 打穿Rest API
https://xz.aliyun.com/t/12175?time__1311=mqmhD5DK7IejhDBdPx2DUEFHywkxUDWwD
writeup
https://maddevs.io/writeups/hackthebox-devvortex/

标签:box,2023,Joomla,Devvortex,https,Hack,CVE,root,public
From: https://www.cnblogs.com/20031225gbz/p/18097731

相关文章

  • 1.VirtualBox虚拟机软件的安装
    1.1下载安装VirtualBox进入VirtualBox官网下载安装(www.virtualbox.org/wiki/Downloads)1.2 设置VirtualBox默认存储文件夹。点击管理>>全局设定>>默认虚拟电脑位置,把默认位置修改为你想要放的位置。 1.3在VirtualBox创建虚拟机创建虚拟机,单击新建,机器名称:Hadoop,类......
  • IndiaHacks 2nd Elimination 2017A. Binary Blocks
    https://codeforces.com/contest/838/problem/A二维前缀和的应用,注意可能比较绕然后注意边界可以拿min的替换就行#define_CRT_SECURE_NO_WARNINGS1#include<iostream>#include<vector>#include<algorithm>#include<math.h>#include<sstream>#include<string&g......
  • FUNBOX CTF靶机渗透测试
    靶机信息地址页面名称:Funbox:CTF发布日期:2020年9月5日作者:0815R2d2系列:趣盒描述土拨鼠之日:Boot2Root!最初的脚步有点流畅,但确实不难。进入Funbox:CTF后,需要查找、阅读并理解(2个且易于查找的)提示。聪明并结合…提示:Nikto扫描“区分大小写”,您至......
  • Windows 10无法登录Xbox及其附属产品(包括但不限于Game Bar,Minecraft Launcher)
     1. 问题描述:打开Xbox(如下图) 或GameBar(如下图)  后,单击登录,会弹出一个窗口,印有自己账户的头像,下方一行小字“欢迎回来,$昵称$”,如下图所示:  单击唯一的绿色按钮“现在就开始吧”,该窗口消失,马上又回到点击登录前的界面。循环尝试结果都不变。2.解决方法第一步......
  • citect2018R2学习笔记:Citext.textbox控制字体
    新浪那边的审查真的严格,一晚上了,一篇学习笔记还是没有过审,在这里也发表一次吧。前两天群里面有个哥们咨询怎么控制Citext.textbox控件的字体,我尝试着做了练习,还是比较简单的。假设Citext.textbox控件编号是AN4,写下面的脚本:FUNCTIONCitext_Fontini()OBJECTcitextcitext=Obje......
  • TryHackMe - Alfred
    本文相关TryHackMe实验房间链接:TryHackMe|WhySubscribe本文相关介绍:本次实验我们将学习如何利用Jenkins的错误配置来获取目标的初始shell,然后再利用Windows身份验证令牌(tokens)执行权限提升。 本次实验目标IP:10.10.152.218Task1-InitialAccess(初始访问)利......
  • NAPI :创建头文件,调用so库中方法报错:undefined symbol: box_get_auth_count()
    报错信息使用的头文件#ifndefauthorization_H#defineauthorization_H...intbox_get_auth_count();...#endif//authorization_H错误原因找不到box_get_auth_count,建议使用extern"C"extern“C”申明下面的方法用C编译解决方法使用的头文件#ifn......
  • Hack The Box-Perfection
    这个里面学到总体思路端口扫描->SSTIRCE->db文件泄露->hashcat破解密码第一步用nmap-A:全面扫描.综合扫描.是一种完整扫描目标信息的扫描方式.--exclude:排除指定的地址例:nmap192.168.1.0/24--exclude192.168.1.1那么就不会对1......
  • FUNBOX CTF 靶机
    靶机信息地址页面名称:Funbox:CTF发布日期:2020年9月5日作者:0815R2d2系列:趣盒描述土拨鼠之日:Boot2Root!最初的脚步有点流畅,但确实不难。进入Funbox:CTF后,需要查找、阅读并理解(2个且易于查找的)提示。聪明并结合...提示:Nikto扫描“区分大小写”,您至......
  • hackthebox carrier medium
    ReconNMAPSCANnamp-sT-p---min-rate1000-oAnmap/ports10.10.10.10522/tcpopenssh80/tcpopenhttpnmap-sT-pxx,xx-sV-oAnmap/version10.10.10.105nmap-sU-p---min-rate1000-oAnmap/udp10.10.10.105port161/udpopensnmpnmap-sU-pxx-sV-oA......