Hack The Box系列—Oopsie

image-20240716150033322

一、端口扫描

1、快速扫描

image-20240715172908789

2、全端口扫描

image-20240715173042498

3、漏洞扫描

image-20240715173553044

二、HTTP信息收集

image-20240715173614805

1、http源代码查看

image-20240715173822857

2、登陆页

image-20240715173942308

三、Getshell

1、越权

尝试弱口令不行之后,通过游客身份进入,找到一个文件上传的地方,提示需要admin权限

image-20240715174144073

回到账户信息这儿

image-20240715174246674

对id 号进行遍历

image-20240715174821290

发现管理员和超级管理员

image-20240715174942277

当然是使用超级管理员的权限了;我们需要记住超级管理员的ID号和名字,之后伪造cookie

image-20240715175205817

拦截Uploads 的请求页面进行cookie伪造

image-20240715175317794

之后放包,出来上传页面

image-20240715175338382

2、文件上传getshell

把php反弹shell 的文件拿过来

image-20240715175516377

更改成自己的IP和端口,之后用nc 进行监听

image-20240715175602005

注意,上传过程中依然需要抓包改cookie

image-20240715175706601

提示上传成功

image-20240715175734909

那么文件上传的路径在哪儿,凭借感觉,总在某个upload 或 uploads 目录下

image-20240715181616228

成功获取shell

四、权限提升

1、提权到robert

1、查找敏感文件

image-20240715184012118

发现数据库的账号密码

image-20240715184138033

登陆成功;没找到啥有用的信息,突然想到会不会数据库的密码就是用户的密码

image-20240715184958853

2、提权到root

1、查找suid 文件

image-20240715185258297

2、尝试运行这个文件

image-20240715185433394

3、利用这个文件可以越权查看文件

image-20240715185525361

4、可以越权查看/etc/shadow之后爆破密码等