HackTheBox - Medium - Linux - Mentor

发布时间:2024年01月16日

Mentor

Mentor 是一台中等难度的 Linux 机器,其路径包括在到达 root 之前在四个不同的用户之间切换。使用可暴力破解的社区字符串扫描“SNMP”服务后,会发现用于“API”端点的明文凭据,该端点被证明容易受到盲目远程代码执行的影响,并导致在 docker 容器上站稳脚跟。枚举容器'的网络在另一个容器上显示“PostgreSQL”服务,可以通过使用默认凭据进行身份验证来将其用于 RCE。检查“PostgreSQL”容器上的旧数据库备份会发现一个哈希值,一旦破解,该哈希值将用于“SSH”进入计算机。最后,通过检查主机上的配置文件,攻击者能够检索用户“james”的密码,该用户能够以 sudo 权限运行“/bin/sh”命令,从而立即丧失“root”权限。


外部信息收集

端口扫描

循例nmap

file

file

Web枚举

file

ffuf扫vhost

file

api子域

file

feroxbuster扫一下

file

/docs

file

/openapi.json

file

SNMP

snmpbrute

file

跑snmpbulkwalk

snmpbulkwalk -v 2c -c internal 10.10.11.193 > ./res

file

Foothold

login.py后的参数大概就是密码,前面给了james

file

前面的/admin还有两个端点

file

在/admin/backup中存在blind rce

file

reverse shell

file

Docker逃逸

app/目录

file

这里有一组数据库的凭据

file

chisel把postgresql转出来

攻击机

file

目标机器

file

通过那组凭据,我们能够进入数据库

file

有三个表

file

users表有两个hash

file

CrackStation爆出来一个,即svc的

file

我们能够通过这组凭据来登录ssh

file

本地横向移动 -> james

跑linpeas

file

/etc/snmpd.conf里有一组密码

file

这密码是james的

file

本地权限提升

sudo -l

file

它会向我们妥协

file

文章来源:https://blog.csdn.net/qq_54704239/article/details/135614397
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。