Hackthebox - Paper 靶场实战

一颗小胡椒2022-06-30 13:54:28

STATEMENT

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

信息收集

nmap -sS -A -sC -sV -p- --min-rate 5000 10.10.11.143

发现存活IP端口:22、80、443

访问10.10.11.143:80网页,发现只是一个简单的网页。

去看看响应包

发现有后端系统的泄露 X-Backend-Server: office.paper

把office.paper加入hosts包访问,通过代码发现wordpress搭建

使用whatweb工具

判断是WordPress 5.2.3

百度WordPress 5.2.3 版本,发现存在未授权访问漏洞。

提到了一个新员工聊天系统的秘密网址

http://chat.office.paper/register/8qozr226AhkCHZdyY

把新网址添加到hosts里


echo 10.10.11.143 chat.office.paper

发现可以注册用户

成功登陆,发现里面频道中添加了一个新的机器人。

私聊机器人,得到机器人的使用方法。

漏洞利用

利用机器人尝试读取文件

在hubot目录中,有一个.env文件,咱们查看一下这个文件

这里得到了一个密码

Queenofblad3s!23

去使用ssh登录试试,成功获得user权限,成功获得user权限的flag文件。

提高权限

使用CVE-2021-3560进行提权

获得

成功获得root权限

技术总结

把这次Paper靶场渗透分成三个步骤

1.信息收集:尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。

2.漏洞探测:利用上一步中列出的信息,去查找相应的漏洞检测。比如:百度、漏洞库等。

3.提高权限:去提升自己在服务器中的权限,以便控制全局。可搜索linux提权等。

漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
该公司吸引的总投资金额已超过5600万美元,新一轮融资将主要用于加速公司在全球范围内的扩张,并支持其从北美到欧洲不断增长的全球客户群,同时也将支持推进AI路线和产品技术创新。
漏洞概述  漏洞名称Google Chrome WebRTC 堆缓冲区溢出漏洞漏洞编号QVD-2023-48180,CVE-2023-7024公开时间2023-12-20影响量级千万级奇安信评级高危CVSS 3.1分数8.8威胁类型代码执行、拒绝服务利用可能性高POC状态未公开在野利用状态已发现EXP状态未公开技术细节状态未公开利用条件:需要用户交互。01 漏洞详情影
漏洞分析 CVE-2010-0249
2023-11-25 17:50:17
漏洞分析 CVE-2010-0249
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
漏洞预警 CraftCMS远程代码执行漏洞
漏洞排查与处置,是安全管理员在安全运营中都会碰到的问题,常见却很难做好。
美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关(ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。
点击上方蓝字 关注安全知识引言Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nu
Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。
一颗小胡椒
暂无描述