HackTheBox—Devvortex靶机
前言
一台简单的靶机 提权那里卡了一下。 复现的时候时间仓促,写了下大概思路。不是很详细。
信息收集
还是直接得到IP地址后使用nmap扫描了一下
nmap -sV 10.10.11.242
得到开放端口只有 22 端口和 80端口 那么想得到shell 只有通过web端的渗透了 (SSH暴力破解 这种方式我一般不到最后不尝试)。
直接访问IP无法访问。
修改host文件
可访问IP地址。

对其进行了目录扫描没有得到有用的信息。
点了下功能点 有几个框框 简单测试了一下 没有什么返回。
尝试进行fuzz操作 扫出来子域名 dev.
第一步就这几下 扫目录 看功能点 组件。找nday 0day之类的额。没有的话就进行fuzz操作。
对子域名进行目录暴破 得到 robots.txt 和 adminstrator README.txt目录等。

得到建站信息。指出了CMS的版本信息 。这个版本是存在一个未授权访问的。
https://github.com/YusinoMy/CVE-2023-23752
POC /api/index.php/v1/config/application?public=true
得到一些账号信息密码

可以直接登录系统了。
getshell
找那个配置文件 可以直接上传木马。

我用的是github的一个开源的木马。
上传后访问 然后输入反弹shell语句 并监听可以得到网站的权限。
也算是成功getshell了。但是目前还是网站的权限 还没有上升到主机的权限。
/home文件下有一个logan的用户 但是我们没有权限cd进去。
可以去翻数据库的配置文件 使用前面得到的密码进去。可以得到加密后的logan 的密码 使用john 或者hashcat ,可以将密码解出来。密码是 tequieromucho
直接ssh连接就可以了。
权限提升

得到user.txt。
后面需要进行权限提升。
常见的提权方式有 sudo 提权 suid提权 内核提权等 这方面主要还是通过一些历史漏洞进行权限提升。
这个可以实现sudo提权 有一个那个/apport-cli

我去GTF上面找 没有对应的命令 我就以为没有了 后面绕了一圈回来 其实是可以通过sudo调用这个服务实现提取的。
https://github.com/canonical/apport/commit/e5f78cc89f1f5888b6a56b785dddcb0364c48ecb
这篇文章有讲到 。
大概就是通过sudo执行 可以发现当前权限是root权限。
然后可以通过chmod的命令 增加其他服务的权限。
这里一般都是用的bash
chmod u+s /bin/bash。
执行后 退出去 执行命令
/bin/bash -p
可以实现权限提升。

靶机总体难度还好 最后的提权方式可以记录一下 下一次如果遇到这种场景可能会有点用。