流程概述: FTP匿名攻击 —> zip2john破解hash值得到密码 —>web源码信息泄露—>登录web后台 —>sql注入攻击—>反弹shell拿到权限—> vi提权root
nmap扫端口

利用anonymous用户,ftp连接主机

get下来backup.zip文件
解压时发现需要密码,利用john得到hash进行破解

拿到解压密码,解压查看index.php文件

找到admin用户MD5密码
MD5碰撞拿到明文密码

登录网页

有个搜索框,想到sql注入,输入1‘,果然报错,确定为sql注入,抓包sqlmap一把梭

将数据包放入一个文件

扫出为postgresql数据库,直接–os-shell拿shell,这里出现问题,谷歌搜了一下,很多人在这出错,应该是靶机的问题
https://forum.hackthebox.com/t/machine-name-vaccine-stuck-on-getting-sql-code-execution-shell/2513
在GitHub上找到个师傅写的EXP:https://github.com/florianges/-HTB-Vaccine_sql_injection
脚本描述很清楚,将信息修改
在本地跑个80端口提供nc的下载,在这之前要将nc放入你跑服务的目录下(cp /bin/nc.traditional ~/Desktop/nc)

本地开启nc监听

跑脚本

这个脚本实际就是通过注入创建相应的表、字段,从程序中复制数据到这个字段表里,然后后面下载nc,赋予nc执行权限,并且执行反弹shell命令。

拿到user flag

在dashboard.php文件发现用户名postgres密码P@s5w0rd!
ssh连接主机
sudo -l 查看用户能执行的高权限命令

发现postgres账号可以以root权限运行vi,在vi中是可以调用shell的。
执行命令以root权限打开vi sudo /bin/vi /etc/postgresql/11/main/pg_hba.conf
按: 进入命令模式,输入!/bin/bash,命令含义为以shell命令的方式执行 /bin/bash,也就是打开一个交互式终端。感叹号为强制执行。
在我们执行vi时,会调用shell,由于vi是以root权限执行的,那么调用的shell也是root权限下的

得到root flag
- 本文标题:Vaccine靶机
- 本文作者:n3ym4r
- 创建时间:2023-02-10 11:57:14
- 本文链接:https://n3ym4r.github.io/2023/02/10/Vaccine靶机/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!