用户
搜索
  • TA的每日心情

    1 小时前
  • 签到天数: 98 天

    连续签到: 1 天

    [LV.6]常住居民II

    i春秋-核心白帽

    Rank: 4

    52

    主题

    68

    帖子

    2241

    魔法币
    收听
    0
    粉丝
    9
    注册时间
    2020-7-23
    发表于 2021-1-8 14:10:49 56497
    0x00:靶机介绍
    这次的靶机是Popcorn。整体难度不算大,多尝试一下就能搞定了
    0.png


    0x01:信息收集
    一开始还是先用autorecon进行波端口探测
    1.png

    跑了差不多40分钟左右查看nmap的扫描结果,这次开了22和80端口
    2.png

    顺便输入IP到浏览器,好吧需要目录挖掘看看有没有其它可用信息
    3.png

    这里启动Dirbuster。等了一会以后看到扫出一个test.php和一个torrent文件夹

    4.png

    分别跟进一下,test.php是一个PHP版本信息,起码知道是5.2版本
    5.png


    然后torrent是一个正常的网站,左上角显示Torrent Hoster可能是个CMS

    6.png

    0x02:挖掘漏洞
    这里在exploitdb上找到相关的漏洞,是一个文件上传漏洞 https://www.exploit-db.com/exploits/11746
    7.png

    不过需要先点击sign in注册个账号
    8.png

    然后点击upload这里先正常的传一个.torrent文件(注请自备.torrent文件。最简单就是在kali官网找一个下)然后随便填写下正常信息
    9.png

    点击upload以后会跳动另外一个页面有一个edit this torrent scrrenshot功能这里就是漏洞点了。

    12.png

    先把反弹马改好成自己的IP,然后改成xxx.jpg
    10.png

    在上传的时候顺便用Burp抓包把xxx.jpg改为xxx.php
    13.png

    点击Forwad以后会显示上传成功

    14.png
    去到torrent/upload目录下虽然名字可能会不一样但是后缀名是.php的应该就是自己上传的shell了。
    15.png

    这里记得提前开启nc成功得到反弹shell顺便读到user的flag

    16.png

    0x03:提权
    这次提权比较简单uname -a直接是2.6.x版本可用的漏洞就是脏牛比如说15285.c 40616.c ……这里还是决定用15285.c,这里先利用python共享模式把文件拉过来
    17.png

    先编辑一波然后执行

    18.png

    最后等待一会直接变成root顺利得到flag

    19.png





    公众号:神隐(咸鱼)攻防实验室希望各位大佬能关注一波
    关于HTB基础配置可以关注我们的公众号神隐攻防实验室回复htb即可
    公众号:神隐(咸鱼)攻防实验室希望各位大佬能关注一波
    使用道具 举报 回复
    感谢分享
    使用道具 举报 回复
    发表于 2021-1-10 01:19:22
    torrent利用,学到了
    使用道具 举报 回复
    发表于 2021-1-11 15:48:58
    学到了学到了
    使用道具 举报 回复
    发表于 2021-1-13 15:50:06
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册