HTB靶场记录之Popcorn

 

本文是 i 春秋论坛作家「皮卡皮卡丘」表哥分享的技术文章,旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。

相关文章>>

HTB靶场记录之OpenAdmin

HTB是一个靶机平台,里面包含多种系统类型的靶机,并且很多靶机非常贴近实战情景,是一个学习渗透测试不错的靶场。

HTB靶场记录之OpenAdmin

 1、靶机介绍

这次的靶机是Popcorn,整体难度不大。

HTB靶场记录之Popcorn

 

2、信息收集

先用autorecon进行波端口探测

HTB靶场记录之Popcorn

 

跑了差不多40分钟,查看nmap的扫描结果,开了22和80端口。

HTB靶场记录之Popcorn

 

输入IP到浏览器,需要目录挖掘查看有无其它可用信息。

HTB靶场记录之Popcorn

 

启动Dirbuster后,扫出一个test.php和一个torrent文件夹。

HTB靶场记录之Popcorn

 

分别跟进一下,test.php是一个PHP版本信息,是5.2版本。

HTB靶场记录之Popcorn

 

然后torrent是一个正常的网站,左上角显示Torrent Hoster可能是个CMS。

HTB靶场记录之Popcorn

 

3、挖掘漏洞

这里在exploitdb上找到一个文件上传漏洞。

HTB靶场记录之Popcorn

 

不过需要先点击sign in注册个账号

HTB靶场记录之Popcorn

 

然后点击upload,这里先正常的传一个.torrent文件(注请自备.torrent文件),然后填写下信息。

HTB靶场记录之Popcorn

 

点击upload以后会跳动另外一个页面,有一个edit this torrent scrrenshot功能,这就是漏洞点了。

HTB靶场记录之Popcorn

 

先把反弹马设置自己的IP,然后改成xxx.jpg。

HTB靶场记录之Popcorn

 

在上传时,用Burp抓包把xxx.jpg改为xxx.php。

HTB靶场记录之Popcorn

 

点击Forwad后会显示上传成功。

HTB靶场记录之Popcorn

 

去到torrent/upload目录下,虽然名字可能会不一样,但是后缀名是.php的应该就是自己上传的shell了。

HTB靶场记录之Popcorn

 

这里记得提前开启nc,成功得到反弹shell,还能读到user的flag。

HTB靶场记录之Popcorn

 

4、提权

这次提权比较简单,uname -a直接是2.6.x版本可用的漏洞,比如说15285.c 40616.c ……这里还是决定用15285.c,先利用python共享模式把文件拉过来。

HTB靶场记录之Popcorn

 

先编辑一波然后执行。

HTB靶场记录之Popcorn

 

最后等待一会,直接变成root顺利得到flag。

HTB靶场记录之Popcorn

 

以上为今天分享的内容,小伙伴们看懂了吗?

posted @ 2021-11-10 14:35  i春秋  阅读(203)  评论(0编辑  收藏  举报